數(shù)據(jù)加密技術論文范文
時間:2023-03-17 01:51:31
導語:如何才能寫好一篇數(shù)據(jù)加密技術論文,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
一:數(shù)據(jù)加密方法
在傳統(tǒng)上,我們有幾種方法來加密數(shù)據(jù)流。所有這些方法都可以用軟件很容易的實現(xiàn),但是當我們只知道密文的時候,是不容易破譯這些加密算法的(當同時有原文和密文時,破譯加密算法雖然也不是很容易,但已經(jīng)是可能的了)。最好的加密算法對系統(tǒng)性能幾乎沒有影響,并且還可以帶來其他內(nèi)在的優(yōu)點。例如,大家都知道的pkzip,它既壓縮數(shù)據(jù)又加密數(shù)據(jù)。又如,dbms的一些軟件包總是包含一些加密方法以使復制文件這一功能對一些敏感數(shù)據(jù)是無效的,或者需要用戶的密碼。所有這些加密算法都要有高效的加密和解密能力。
幸運的是,在所有的加密算法中最簡單的一種就是“置換表”算法,這種算法也能很好達到加密的需要。每一個數(shù)據(jù)段(總是一個字節(jié))對應著“置換表”中的一個偏移量,偏移量所對應的值就輸出成為加密后的文件。加密程序和解密程序都需要一個這樣的“置換表”。事實上,80x86cpu系列就有一個指令‘xlat’在硬件級來完成這樣的工作。這種加密算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密算法對于黑客破譯來講是相當直接的,只要找到一個“置換表”就可以了。這種方法在計算機出現(xiàn)之前就已經(jīng)被廣泛的使用。
對這種“置換表”方式的一個改進就是使用2個或者更多的“置換表”,這些表都是基于數(shù)據(jù)流中字節(jié)的位置的,或者基于數(shù)據(jù)流本身。這時,破譯變的更加困難,因為黑客必須正確的做幾次變換。通過使用更多的“置換表”,并且按偽隨機的方式使用每個表,這種改進的加密方法已經(jīng)變的很難破譯。比如,我們可以對所有的偶數(shù)位置的數(shù)據(jù)使用a表,對所有的奇數(shù)位置使用b表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。
與使用“置換表”相類似,“變換數(shù)據(jù)位置”也在計算機加密中使用。但是,這需要更多的執(zhí)行時間。從輸入中讀入明文放到一個buffer中,再在buffer中對他們重排序,然后按這個順序再輸出。解密程序按相反的順序還原數(shù)據(jù)。這種方法總是和一些別的加密算法混合使用,這就使得破譯變的特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換起字母的順序,slient可以變?yōu)閘isten,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經(jīng)變化了。
但是,還有一種更好的加密算法,只有計算機可以做,就是字/字節(jié)循環(huán)移位和xor操作。如果我們把一個字或字節(jié)在一個數(shù)據(jù)流內(nèi)做循環(huán)移位,使用多個或變化的方向(左移或右移),就可以迅速的產(chǎn)生一個加密的數(shù)據(jù)流。這種方法是很好的,破譯它就更加困難!而且,更進一步的是,如果再使用xor操作,按位做異或操作,就就使破譯密碼更加困難了。如果再使用偽隨機的方法,這涉及到要產(chǎn)生一系列的數(shù)字,我們可以使用fibbonaci數(shù)列。對數(shù)列所產(chǎn)生的數(shù)做模運算(例如模3),得到一個結(jié)果,然后循環(huán)移位這個結(jié)果的次數(shù),將使破譯次密碼變的幾乎不可能!但是,使用fibbonaci數(shù)列這種偽隨機的方式所產(chǎn)生的密碼對我們的解密程序來講是非常容易的。
在一些情況下,我們想能夠知道數(shù)據(jù)是否已經(jīng)被篡改了或被破壞了,這時就需要產(chǎn)生一些校驗碼,并且把這些校驗碼插入到數(shù)據(jù)流中。這樣做對數(shù)據(jù)的防偽與程序本身都是有好處的。但是感染計算機程序的病毒才不會在意這些數(shù)據(jù)或程序是否加過密,是否有數(shù)字簽名。所以,加密程序在每次load到內(nèi)存要開始執(zhí)行時,都要檢查一下本身是否被病毒感染,對與需要加、解密的文件都要做這種檢查!很自然,這樣一種方法體制應該保密的,因為病毒程序的編寫者將會利用這些來破壞別人的程序或數(shù)據(jù)。因此,在一些反病毒或殺病毒軟件中一定要使用加密技術。
循環(huán)冗余校驗是一種典型的校驗數(shù)據(jù)的方法。對于每一個數(shù)據(jù)塊,它使用位循環(huán)移位和xor操作來產(chǎn)生一個16位或32位的校驗和,這使得丟失一位或兩個位的錯誤一定會導致校驗和出錯。這種方式很久以來就應用于文件的傳輸,例如xmodem-crc。這是方法已經(jīng)成為標準,而且有詳細的文檔。但是,基于標準crc算法的一種修改算法對于發(fā)現(xiàn)加密數(shù)據(jù)塊中的錯誤和文件是否被病毒感染是很有效的。
二.基于公鑰的加密算法
一個好的加密算法的重要特點之一是具有這種能力:可以指定一個密碼或密鑰,并用它來加密明文,不同的密碼或密鑰產(chǎn)生不同的密文。這又分為兩種方式:對稱密鑰算法和非對稱密鑰算法。所謂對稱密鑰算法就是加密解密都使用相同的密鑰,非對稱密鑰算法就是加密解密使用不同的密鑰。非常著名的pgp公鑰加密以及rsa加密方法都是非對稱加密算法。加密密鑰,即公鑰,與解密密鑰,即私鑰,是非常的不同的。從數(shù)學理論上講,幾乎沒有真正不可逆的算法存在。例如,對于一個輸入‘a(chǎn)’執(zhí)行一個操作得到結(jié)果‘b’,那么我們可以基于‘b’,做一個相對應的操作,導出輸入‘a(chǎn)’。在一些情況下,對于每一種操作,我們可以得到一個確定的值,或者該操作沒有定義(比如,除數(shù)為0)。對于一個沒有定義的操作來講,基于加密算法,可以成功地防止把一個公鑰變換成為私鑰。因此,要想破譯非對稱加密算法,找到那個唯一的密鑰,唯一的方法只能是反復的試驗,而這需要大量的處理時間。
rsa加密算法使用了兩個非常大的素數(shù)來產(chǎn)生公鑰和私鑰。即使從一個公鑰中通過因數(shù)分解可以得到私鑰,但這個運算所包含的計算量是非常巨大的,以至于在現(xiàn)實上是不可行的。加密算法本身也是很慢的,這使得使用rsa算法加密大量的數(shù)據(jù)變的有些不可行。這就使得一些現(xiàn)實中加密算法都基于rsa加密算法。pgp算法(以及大多數(shù)基于rsa算法的加密方法)使用公鑰來加密一個對稱加密算法的密鑰,然后再利用一個快速的對稱加密算法來加密數(shù)據(jù)。這個對稱算法的密鑰是隨機產(chǎn)生的,是保密的,因此,得到這個密鑰的唯一方法就是使用私鑰來解密。
我們舉一個例子:假定現(xiàn)在要加密一些數(shù)據(jù)使用密鑰‘12345’。利用rsa公鑰,使用rsa算法加密這個密鑰‘12345’,并把它放在要加密的數(shù)據(jù)的前面(可能后面跟著一個分割符或文件長度,以區(qū)分數(shù)據(jù)和密鑰),然后,使用對稱加密算法加密正文,使用的密鑰就是‘12345’。當對方收到時,解密程序找到加密過的密鑰,并利用rsa私鑰解密出來,然后再確定出數(shù)據(jù)的開始位置,利用密鑰‘12345’來解密數(shù)據(jù)。這樣就使得一個可靠的經(jīng)過高效加密的數(shù)據(jù)安全地傳輸和解密。
一些簡單的基于rsa算法的加密算法可在下面的站點找到:
ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa
三.一個嶄新的多步加密算法
現(xiàn)在又出現(xiàn)了一種新的加密算法,據(jù)說是幾乎不可能被破譯的。這個算法在1998年6月1日才正式公布的。下面詳細的介紹這個算法:
使用一系列的數(shù)字(比如說128位密鑰),來產(chǎn)生一個可重復的但高度隨機化的偽隨機的數(shù)字的序列。一次使用256個表項,使用隨機數(shù)序列來產(chǎn)生密碼轉(zhuǎn)表,如下所示:
把256個隨機數(shù)放在一個距陣中,然后對他們進行排序,使用這樣一種方式(我們要記住最初的位置)使用最初的位置來產(chǎn)生一個表,隨意排序的表,表中的數(shù)字在0到255之間。如果不是很明白如何來做,就可以不管它。但是,下面也提供了一些原碼(在下面)是我們明白是如何來做的。現(xiàn)在,產(chǎn)生了一個具體的256字節(jié)的表。讓這個隨機數(shù)產(chǎn)生器接著來產(chǎn)生這個表中的其余的數(shù),以至于每個表是不同的。下一步,使用"shotguntechnique"技術來產(chǎn)生解碼表。基本上說,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一個在0到255之間的數(shù))。在一個循環(huán)中賦值,使用一個256字節(jié)的解碼表它對應于我們剛才在上一步產(chǎn)生的256字節(jié)的加密表。
使用這個方法,已經(jīng)可以產(chǎn)生這樣的一個表,表的順序是隨機,所以產(chǎn)生這256個字節(jié)的隨機數(shù)使用的是二次偽隨機,使用了兩個額外的16位的密碼.現(xiàn)在,已經(jīng)有了兩張轉(zhuǎn)換表,基本的加密解密是如下這樣工作的。前一個字節(jié)密文是這個256字節(jié)的表的索引?;蛘?,為了提高加密效果,可以使用多余8位的值,甚至使用校驗和或者crc算法來產(chǎn)生索引字節(jié)。假定這個表是256*256的數(shù)組,將會是下面的樣子:
crypto1=a[crypto0][value]
變量''''crypto1''''是加密后的數(shù)據(jù),''''crypto0''''是前一個加密數(shù)據(jù)(或著是前面幾個加密數(shù)據(jù)的一個函數(shù)值)。很自然的,第一個數(shù)據(jù)需要一個“種子”,這個“種子”是我們必須記住的。如果使用256*256的表,這樣做將會增加密文的長度。或者,可以使用你產(chǎn)生出隨機數(shù)序列所用的密碼,也可能是它的crc校驗和。順便提及的是曾作過這樣一個測試:使用16個字節(jié)來產(chǎn)生表的索引,以128位的密鑰作為這16個字節(jié)的初始的"種子"。然后,在產(chǎn)生出這些隨機數(shù)的表之后,就可以用來加密數(shù)據(jù),速度達到每秒鐘100k個字節(jié)。一定要保證在加密與解密時都使用加密的值作為表的索引,而且這兩次一定要匹配。
加密時所產(chǎn)生的偽隨機序列是很隨意的,可以設計成想要的任何序列。沒有關于這個隨機序列的詳細的信息,解密密文是不現(xiàn)實的。例如:一些ascii碼的序列,如“eeeeeeee"可能被轉(zhuǎn)化成一些隨機的沒有任何意義的亂碼,每一個字節(jié)都依賴于其前一個字節(jié)的密文,而不是實際的值。對于任一個單個的字符的這種變換來說,隱藏了加密數(shù)據(jù)的有效的真正的長度。
如果確實不理解如何來產(chǎn)生一個隨機數(shù)序列,就考慮fibbonacci數(shù)列,使用2個雙字(64位)的數(shù)作為產(chǎn)生隨機數(shù)的種子,再加上第三個雙字來做xor操作。這個算法產(chǎn)生了一系列的隨機數(shù)。算法如下:
unsignedlongdw1,dw2,dw3,dwmask;
inti1;
unsignedlongarandom[256];
dw1={seed#1};
dw2={seed#2};
dwmask={seed#3};
//thisgivesyou332-bit"seeds",or96bitstotal
for(i1=0;i1<256;i1++)
{
dw3=(dw1+dw2)^dwmask;
arandom[i1]=dw3;
dw1=dw2;
dw2=dw3;
}
如果想產(chǎn)生一系列的隨機數(shù)字,比如說,在0和列表中所有的隨機數(shù)之間的一些數(shù),就可以使用下面的方法:
int__cdeclmysortproc(void*p1,void*p2)
{
unsignedlong**pp1=(unsignedlong**)p1;
unsignedlong**pp2=(unsignedlong**)p2;
if(**pp1<**pp2)
return(-1);
elseif(**pp1>*pp2)
return(1);
return(0);
}
...
inti1;
unsignedlong*aprandom[256];
unsignedlongarandom[256];//samearrayasbefore,inthiscase
intaresult[256];//resultsgohere
for(i1=0;i1<256;i1++)
{
aprandom[i1]=arandom+i1;
}
//nowsortit
qsort(aprandom,256,sizeof(*aprandom),mysortproc);
//finalstep-offsetsforpointersareplacedintooutputarray
for(i1=0;i1<256;i1++)
{
aresult[i1]=(int)(aprandom[i1]-arandom);
}
...
變量''''aresult''''中的值應該是一個排過序的唯一的一系列的整數(shù)的數(shù)組,整數(shù)的值的范圍均在0到255之間。這樣一個數(shù)組是非常有用的,例如:對一個字節(jié)對字節(jié)的轉(zhuǎn)換表,就可以很容易并且非常可靠的來產(chǎn)生一個短的密鑰(經(jīng)常作為一些隨機數(shù)的種子)。這樣一個表還有其他的用處,比如說:來產(chǎn)生一個隨機的字符,計算機游戲中一個物體的隨機的位置等等。上面的例子就其本身而言并沒有構(gòu)成一個加密算法,只是加密算法一個組成部分。
作為一個測試,開發(fā)了一個應用程序來測試上面所描述的加密算法。程序本身都經(jīng)過了幾次的優(yōu)化和修改,來提高隨機數(shù)的真正的隨機性和防止會產(chǎn)生一些短的可重復的用于加密的隨機數(shù)。用這個程序來加密一個文件,破解這個文件可能會需要非常巨大的時間以至于在現(xiàn)實上是不可能的。
四.結(jié)論:
由于在現(xiàn)實生活中,我們要確保一些敏感的數(shù)據(jù)只能被有相應權(quán)限的人看到,要確保信息在傳輸?shù)倪^程中不會被篡改,截取,這就需要很多的安全系統(tǒng)大量的應用于政府、大公司以及個人系統(tǒng)。數(shù)據(jù)加密是肯定可以被破解的,但我們所想要的是一個特定時期的安全,也就是說,密文的破解應該是足夠的困難,在現(xiàn)實上是不可能的,尤其是短時間內(nèi)。
參考文獻:
1.pgp!/
cyberknights(newlink)/cyberkt/
(oldlink:/~merlin/knights/)
2.cryptochamberjyu.fi/~paasivir/crypt/
3.sshcryptographa-z(includesinfoonsslandhttps)ssh.fi/tech/crypto/
4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/
agreatenigmaarticle,howthecodewasbrokenbypolishscientists
/nbrass/1enigma.htm
5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/
6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/
7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/
8.rsadatasecurity(whynotincludethemtoo!)/
篇2
信息安全論文3900字(一):探究計算機網(wǎng)絡信息安全中的數(shù)據(jù)加密技術論文
【摘要】隨著近幾年網(wǎng)絡信息技術的發(fā)展,社會生產(chǎn)和生活對網(wǎng)絡數(shù)據(jù)的依賴程度越來越越高,人們對網(wǎng)絡信息安全重視程度也隨之提升。對于網(wǎng)絡信息而言,信息數(shù)據(jù)安全非常重要,一旦發(fā)生數(shù)據(jù)泄露或丟失,不僅會影響人們正常生活和財產(chǎn)安全,甚至還會影響社會穩(wěn)定和安全。在此基礎上,本文將分析計算機網(wǎng)絡信息安全管理現(xiàn)狀,探索有效的數(shù)據(jù)加密技術,為網(wǎng)絡環(huán)境安全和質(zhì)量提供保障。
【關鍵詞】計算機;網(wǎng)絡信息安全;數(shù)據(jù)加密技術
引言:信息技術的普及為人們生活帶來了許多便利和幫助,但是由于信息安全風險問題,人們的隱私數(shù)據(jù)安全也受到了威脅。但是,目前計算機網(wǎng)絡環(huán)境下,數(shù)據(jù)泄露、信息被竊取問題非常常見,所以計算機網(wǎng)絡信息安全保護必須重視這些問題,利用數(shù)據(jù)加密技術解決此難題,才能維護網(wǎng)絡用戶的信息安全。因此,如何優(yōu)化數(shù)據(jù)加密技術,如何提升網(wǎng)絡信息保護質(zhì)量,成為計算機網(wǎng)絡發(fā)展的關鍵。
1.計算機網(wǎng)絡安全的基本概述
所謂計算機網(wǎng)絡安全就是網(wǎng)絡信息儲存和傳遞的安全性。技術問題和管理問題是影響計算機網(wǎng)絡安全的主要因素,所以想要提升網(wǎng)絡信息安全性能,必須優(yōu)化信息加密技術和加強信息管理控制,才能為計算機網(wǎng)絡安全提供保障。將數(shù)據(jù)加密技術應用于計算機網(wǎng)絡安全管理中,不僅可以提升數(shù)據(jù)保護權(quán)限,限制數(shù)據(jù)信息的可讀性,確保數(shù)據(jù)儲存和運輸過程不會被惡意篡改和盜取,還會提高網(wǎng)絡數(shù)據(jù)的保密性,營造良好的網(wǎng)絡運行環(huán)境。因此,在計算機網(wǎng)絡快速發(fā)展的環(huán)境下,重視網(wǎng)絡信息安全管理工作,不斷優(yōu)化數(shù)據(jù)加密技術,對維護用戶信息安全、保護社會穩(wěn)定非常有利。
2.計算機網(wǎng)絡信息安全現(xiàn)狀問題
2.1網(wǎng)絡信息安全問題的緣由
根據(jù)網(wǎng)絡信息發(fā)展現(xiàn)狀,信息安全面臨的風險多種多樣,大體可分為人文因素和客觀因素。首先:網(wǎng)絡信息安全的客觀因素。在計算機網(wǎng)絡運行中,病毒危害更新?lián)Q代很快,其攻擊能力也在不斷提升,如果計算機防御系統(tǒng)沒有及時更新優(yōu)化,很容易遭受新病毒的攻擊。例如,部分計算機由于系統(tǒng)長時間沒有升級,無法識別新木馬病毒,這樣便已遺留下一些安全漏洞,增加了信息安全風險。同時,部分計算機防火墻技術局限,必須安裝外部防護軟件,才能提升計算機網(wǎng)絡防護能力。其次:網(wǎng)絡信息安全的人文因素。所謂人為因素,就是工作人員在操作計算機時,缺乏安全防護意識,計算機操作行為不當,如:隨意更改權(quán)限、私自讀取外部設備、隨意下載上傳文件等等,嚴重影響了計算機網(wǎng)絡數(shù)據(jù)的安全性,涉密數(shù)據(jù)安全也得不到保障。例如,在連接外部設備時,忽視設備安全檢查工作,隨意插入電腦外部接口,容易導致計算機感染設備病毒,導致計算機網(wǎng)絡信息安全受到威脅。
2.2計算機網(wǎng)絡信息安全技術有待提升
信息安全是計算機網(wǎng)絡通信的重要內(nèi)容,也是計算機網(wǎng)絡通信發(fā)展必須攻擊的難題。隨著信息技術的發(fā)展,我國計算機信息安全防御技術也在不斷創(chuàng)新升級,能夠有效應對病毒沖擊危害,但是相比先進國家而言,我國計算機信息技術起步較晚,網(wǎng)絡信息安全技術也有待提升。例如,根據(jù)我國計算機網(wǎng)絡信息安全現(xiàn)狀,對新病毒的辨識能力和清除能力較弱,無法有效控制病毒侵害,這對信息安全保護和系統(tǒng)運行都非常不利。因此,技術人員可以借鑒他國安全技術經(jīng)驗,構(gòu)建出針對性的信息安全防護技術,優(yōu)化計算機系統(tǒng)安全性能,才能為網(wǎng)絡信息安全傳輸提供保障,避免造成嚴重的安全事故。
3.數(shù)據(jù)加密技術分析
3.1對稱加密技術
所謂對稱機密技術,就是指網(wǎng)絡信息傳輸中所采用的密鑰功能,利用加密和解密的方式,提升傳輸數(shù)據(jù)的安全性,常常被應用于電子郵件傳輸中。同時,對稱加密技術具有加密和解密密鑰相同的特征,所以密鑰內(nèi)容可以通過其中一方進行推算,具備較強的可應用性。例如,在利用電子郵件傳輸信息時,傳輸者可以采用加密算法將郵件內(nèi)容轉(zhuǎn)化為不可直接閱讀的密文,待郵件接收者收到數(shù)據(jù)信息文件后,再采用解密算法將密文還原可讀文字,既可以實現(xiàn)數(shù)據(jù)傳輸加密的目的,又能確保交流溝通的安全性。從應用角度來講,對稱加密技術操作簡捷方便,并且具備較高的安全度,可以廣泛應用于信息傳輸中。但是,對稱加密技術欠缺郵件傳輸者和接收者的身份驗證,郵件傳輸雙方密鑰有效的獲取途徑,所以也存在一定的安全風險。
3.2公私鑰加密技術
相對于對稱加密技術而言,公私鑰加密技術在進行信息加密時,加密密鑰和解密密鑰不具備一致性,密鑰安全性更佳。在公私鑰加密技術中,信息數(shù)據(jù)被設置了雙層密碼,即私有密碼和公開密碼,其中公開密碼實現(xiàn)了信息數(shù)據(jù)加密工作,并采用某種非公開途徑告知他人密鑰信息,而私有密碼是由專業(yè)人員保管,信息保密程度高。因此,在采用公私鑰加密技術時,需要先對文件進行公開密鑰加密,然后才能發(fā)送給接收者,而文件接收者需要采用私有密鑰進行解密,才能獲取文件信息。在這樣的加密模式下,網(wǎng)絡數(shù)據(jù)信息安全度提升,密碼破解難度也進一步加大,但是這種加密方式程序較為復雜,加密速度慢,無法實現(xiàn)高效率傳播,加密效率相對較低,不適用于日常信息交流傳輸。
3.3傳輸加密和儲存加密技術
在計算機網(wǎng)絡信息安全保護中,數(shù)據(jù)傳輸加密、儲存加密是重點保護內(nèi)容,也是信息數(shù)據(jù)保護的重要手段,其主要目的是避免在數(shù)據(jù)傳輸過程中被竊取和篡改風險問題。線路加密和端對端加密是兩種主要的傳輸加密方式,實現(xiàn)了傳輸端和傳輸過程的信息安全保護工作。例如,傳輸加密是對網(wǎng)絡信息傳輸過程中的安全保護,通過加密傳輸數(shù)據(jù)線路,實現(xiàn)信息傳輸過程保護,如果想要停止加密保護,必須輸入正確的密鑰,才能更改數(shù)據(jù)加密保護的狀態(tài)。端對端加密技術是在信息發(fā)送階段,對數(shù)據(jù)信息實施自動加密操作,讓數(shù)據(jù)信息在傳遞過程中呈現(xiàn)出不可讀的狀態(tài),直到數(shù)據(jù)信息到達接收端,加密密碼會自動解除,將數(shù)據(jù)信息轉(zhuǎn)變?yōu)榭勺x性的明文。此外,存取控制和密文儲存是儲存加密的兩種形式。在存取控制模式中,信息數(shù)據(jù)讀取需要審核用戶的身份和權(quán)限,這樣既可以避免非法用戶訪問數(shù)據(jù)的問題,又能限制合法用戶的訪問權(quán)限,實現(xiàn)了數(shù)據(jù)信息安全等級分層保護。
4.計算機網(wǎng)絡信息安全中數(shù)據(jù)加密技術的合理應用
4.1數(shù)據(jù)隱藏技術
在網(wǎng)絡信息數(shù)據(jù)加密保護中,將數(shù)據(jù)信息屬性轉(zhuǎn)變?yōu)殡[藏性,可以提升數(shù)據(jù)信息的可讀權(quán)限,提升信息安全度。因此,將信息隱藏技術應用于網(wǎng)絡信息加密工程中,利用隱蔽算法結(jié)構(gòu),將數(shù)據(jù)信息傳輸隱蔽載體中,可以將明文數(shù)據(jù)轉(zhuǎn)變?yōu)槊芪臄?shù)據(jù),在確保信息安全到達傳輸目的地時,再采用密鑰和隱蔽技術對數(shù)據(jù)信息進行還原,將密文數(shù)據(jù)還原成明文數(shù)據(jù)。例如,在企業(yè)內(nèi)部區(qū)域網(wǎng)絡信息傳輸時,便可以采用數(shù)據(jù)隱蔽技術控制讀取權(quán)限,提升網(wǎng)絡信息傳遞的安全性。因為在企業(yè)運行模式下,一些企業(yè)信息只限于部分員工可讀取,尤其是一些涉及企業(yè)內(nèi)部機密、財務經(jīng)濟等數(shù)據(jù),所以需要采用隱蔽載體技術,通過密鑰將隱藏的提取數(shù)據(jù)信息。在這樣的加密模式下,企業(yè)數(shù)據(jù)信息安全性得到保障,不僅可以實現(xiàn)信息數(shù)據(jù)高效率傳播,還降低了二次加密造成的安全隱患,控制了員工讀取權(quán)限,對企業(yè)穩(wěn)定發(fā)展非常有利。
4.2數(shù)字簽名技術
相比公私鑰加密技術而言,數(shù)字簽名技術更加快捷便利,是公私鑰加密技術的發(fā)展和衍生。將數(shù)字簽名技術應用于網(wǎng)絡信息安全中,在數(shù)據(jù)傳輸之前,傳輸者需要先將數(shù)據(jù)文件進行私有密鑰加密,加密方式則是數(shù)字簽名信息,而數(shù)據(jù)文件接收者在收到文件信息后,要使用公共密鑰解密文件。由此可見,數(shù)字簽名技術在公私鑰加密技術的基礎上,增加了權(quán)限身份的審核程序,即利用數(shù)字簽名的方式,檢查數(shù)據(jù)文件傳輸者的權(quán)限和身份,進一步提升了網(wǎng)絡信息傳輸?shù)陌踩?。同時,在計算機網(wǎng)絡信息安全管理中,根據(jù)信息數(shù)據(jù)管理要求,靈活運用對稱加密技術、公私鑰加密技術和數(shù)字簽名技術,充分發(fā)揮各項加密技術的優(yōu)勢作用,落實數(shù)據(jù)傳輸和存儲加密工作。例如,針對保密程度較低的數(shù)據(jù)信息而言,可采用靈活便利的對稱加密技術,而對于保密級別較高的數(shù)據(jù)而言,即可采用數(shù)字簽名技術進行加密。通過這樣的方式,不僅可以保障網(wǎng)絡信息傳輸效率,優(yōu)化信息傳輸?shù)陌踩阅?,還可以提升數(shù)據(jù)加密技術水平,為網(wǎng)絡信息安全提供保障。
4.3量子加密技術
隨著計算機信息技術的發(fā)展,數(shù)據(jù)加密技術也在不斷創(chuàng)新和優(yōu)化,信息安全保護質(zhì)量也隨之提升。相比以往的數(shù)據(jù)加密技術而言,量子加密技術的安全性更好,對數(shù)據(jù)安全控制效果更佳。將量子力學與加密技術進行有效融合,既可以實現(xiàn)數(shù)據(jù)傳輸時的加密操作,又能同時傳遞解密信息,節(jié)省了單獨的密鑰傳輸操作,加密方式也更加智能化。例如,在網(wǎng)絡信息傳輸中,一旦發(fā)現(xiàn)數(shù)據(jù)傳輸存在被竊取和被篡改的風險,量子加密技術會及時作出反應,轉(zhuǎn)變數(shù)據(jù)傳輸狀態(tài),而數(shù)據(jù)傳輸者和接收者也能及時了解數(shù)據(jù)傳輸狀況。這種數(shù)據(jù)加密方式一旦發(fā)生狀態(tài)轉(zhuǎn)變是不可復原的,雖然有效避免的數(shù)據(jù)泄漏風險,但可能會造成數(shù)據(jù)自毀和破壞問題。同時,由于量子加密技術專業(yè)性強,并且仍處于開發(fā)試用狀態(tài),應用范圍和領域比較局限,無法實現(xiàn)大范圍應用。
5.結(jié)束語
總而言之,為了提升計算機網(wǎng)絡信息的安全性,落實各項數(shù)據(jù)加密技術應用工作非常必要。根據(jù)網(wǎng)絡信息安全現(xiàn)狀問題,分析了對稱加密、公私鑰加密、數(shù)據(jù)隱蔽等技術的應用優(yōu)勢和弊端,指出其合理的應用領域。通過合理運用這些數(shù)據(jù)加密技術,不僅強化了數(shù)據(jù)傳輸、存儲的安全性,營造了良好的網(wǎng)絡信息環(huán)境,還有利于提升用戶的數(shù)據(jù)加密意識,促進數(shù)據(jù)加密技術優(yōu)化發(fā)展。
信息安全畢業(yè)論文范文模板(二):大數(shù)據(jù)時代計算機網(wǎng)絡信息安全與防護研究論文
摘要:大數(shù)據(jù)技術的快速發(fā)展和廣泛應用為計算機網(wǎng)絡提供了重要的技術支持,有效提高了社會經(jīng)濟建設的發(fā)展水平。計算機網(wǎng)絡的開放性和虛擬性特征決定了技術的應用必須考慮信息安全與防護的相關問題。本文介紹了大數(shù)據(jù)時代計算機網(wǎng)絡安全的特征和問題,研究了如何保證網(wǎng)絡信息安全,提出了3點防護策略。
關鍵詞:大數(shù)據(jù)時代;計算機網(wǎng)絡;信息安全與防護
進入信息時代,計算機網(wǎng)絡技術已經(jīng)逐步成為人們的日常工作、學習和生活必備的工具,如電子商務、網(wǎng)絡辦公、社交媒體等。計算機網(wǎng)絡相關技術的發(fā)展也在不斷改變?nèi)祟惿鐣纳a(chǎn)模式和工作效率,實現(xiàn)全球各地區(qū)人們的無障礙溝通。但在網(wǎng)絡世界中,信息的傳播和交流是開放和虛擬的,并沒有防止信息泄露和被非法利用的有效途徑,這就需要從技術層面上考慮如何提高計算機網(wǎng)絡信息安全。特別是近年來大數(shù)據(jù)技術的高速發(fā)展,海量數(shù)據(jù)在網(wǎng)絡中傳播,如何保證這些數(shù)據(jù)的可靠性和安全性,是目前網(wǎng)絡信息安全研究的一個重要方向。
1大數(shù)據(jù)時代計算機網(wǎng)絡信息安全的特征
大數(shù)據(jù)是指信息時代產(chǎn)生的海量數(shù)據(jù),對這些數(shù)據(jù)的描述和定義并加以利用和創(chuàng)新是目前大數(shù)據(jù)技術發(fā)展的主要方向。大數(shù)據(jù)的產(chǎn)生是伴隨著全球信息化網(wǎng)絡的發(fā)展而出現(xiàn)的,在這個背景下誕生了大量的商業(yè)企業(yè)和技術組織,也為各行各業(yè)提高生產(chǎn)力水平和改變生產(chǎn)模式提供了有效幫助。大數(shù)據(jù)時代的網(wǎng)絡特征首先是非結(jié)構(gòu)化的海量數(shù)據(jù),傳統(tǒng)意義上的海量數(shù)據(jù)是相關業(yè)務信息,而大數(shù)據(jù)時代由于社交網(wǎng)絡、移動互聯(lián)和傳感器等新技術與工具快速發(fā)展產(chǎn)生了大量非結(jié)構(gòu)化的數(shù)據(jù),這些數(shù)據(jù)本身是沒有關聯(lián)性的,必須通過大數(shù)據(jù)的挖掘和分析才能產(chǎn)生社會價值;其次,大數(shù)據(jù)時代的網(wǎng)絡信息種類和格式繁多,包括文字、圖片、視頻、聲音、日志等等,數(shù)據(jù)格式的復雜性使得數(shù)據(jù)處理的難度加大;再次,有用信息的比例較低,由于是非結(jié)構(gòu)化的海量數(shù)據(jù),數(shù)據(jù)價值的提煉要經(jīng)過挖掘、分析、統(tǒng)計和提煉才能產(chǎn)生,這個周期還不宜過長否則會失去時效性,數(shù)據(jù)的技術和密度都會加大數(shù)據(jù)挖掘的難度;最后,大數(shù)據(jù)時代的信息安全問題更加突出,被非法利用、泄露和盜取的數(shù)據(jù)信息往往會給國家和人民群眾造成較大的經(jīng)濟社會損失。傳統(tǒng)計算機網(wǎng)絡的信息安全防護主要是利用網(wǎng)絡管理制度和監(jiān)控技術手段來提高信息存儲、傳輸、解析和加密的保密性來實現(xiàn)的。在大數(shù)據(jù)時代背景下,網(wǎng)絡信息的規(guī)模、密度、傳播渠道都是非常多樣化的和海量的,網(wǎng)絡信息安全防護的措施也需要不斷補充和發(fā)展。目前網(wǎng)絡信息安全的主要問題可以概括為:一是網(wǎng)絡的自由特征會對全球網(wǎng)絡信息安全提出較大的挑戰(zhàn);二是海量數(shù)據(jù)的防護需要更高的軟硬件設備和更有效的網(wǎng)絡管理制度才能實現(xiàn);三是網(wǎng)絡中的各類軟件工具自身的缺陷和病毒感染都會影響信息的可靠性;第四是各國各地區(qū)的法律、社會制度、宗教信仰不同,部分法律和管理漏洞會被非法之徒利用來獲取非法利益。
2大數(shù)據(jù)時代背景下計算機網(wǎng)絡安全防護措施
2.1防范非法用戶獲取網(wǎng)絡信息
利用黑客技術和相關軟件入侵他人計算機或網(wǎng)絡賬戶謀取不法利益的行為稱為黑客攻擊,黑客攻擊是目前網(wǎng)絡信息安全防護體系中比較常見的一類防護對象。目前針對這部分網(wǎng)絡信息安全隱患問題一般是從如下幾個方面進行設計的:首先是完善當?shù)氐姆煞ㄒ?guī),從法律層面對非法用戶進行約束,讓他們明白必須在各國法律的范疇內(nèi)進行網(wǎng)絡活動,否則會受到法律的制裁;其次是構(gòu)建功能完善的網(wǎng)絡信息安全防護管理系統(tǒng),從技術層面提高數(shù)據(jù)的可靠性;再次是利用物理隔離和防火墻,將關鍵數(shù)據(jù)進行隔離使用,如銀行、證券機構(gòu)、政府部門都要與外部網(wǎng)絡隔離;最后是對數(shù)據(jù)進行不可逆的加密處理,使得非法用戶即使獲取了信息也無法解析進而謀利。
2.2提高信息安全防護技術研究的效率
大數(shù)據(jù)技術的發(fā)展是非常迅速的,這對信息安全防護技術的研究和發(fā)展提出了更高的要求。要針對網(wǎng)絡中的病毒、木馬和其他非法軟件進行有效識別和防護,這都需要國家和相關企業(yè)投入更多的人力物力成本才能實現(xiàn)。目前信息安全防護技術可以概括為物理安全和邏輯安全兩個方面,其中物理安全是保證網(wǎng)路系統(tǒng)中的通信、計算、存儲、防護和傳輸設備不受到外部干擾;邏輯安全則是要保障數(shù)據(jù)完整性、保密性和可靠性。目前主要的研究方向是信息的邏輯安全技術,包括安全監(jiān)測、數(shù)據(jù)評估、撥號控制、身份識別等。這些技術研究的效率直接影響著網(wǎng)絡信息安全,必須組織科研人員深入研究,各級監(jiān)管部門也要積極參與到網(wǎng)絡管理制度的建立和完善工作中來,從技術和制度兩個方面來提高信息防護技術的研究效率。
2.3提高社會大眾的信息安全防護意識
目前各國都對利用網(wǎng)絡進行詐騙、信息盜取等行為進行法律約束,也利用報紙、電視、廣播和網(wǎng)絡等途徑進行信息安全防護的宣傳教育。社會大眾要認識到信息安全的重要性,在使用網(wǎng)絡時才能有效杜絕信息的泄露和盜用,如提高個人電腦防護措施、提高密碼強度等。各級教育部門也要在日常的教學活動中對網(wǎng)絡信息安全的相關事宜進行宣傳和教育,提高未成年人的安全意識,這都是有效提高信息安全防護能力的有效途徑。
篇3
關鍵詞:計算機網(wǎng)絡;數(shù)據(jù)加密技術;數(shù)據(jù)恢復技術
中圖分類號:TP393.0
1 計算機網(wǎng)絡數(shù)據(jù)加密技術
1.1 數(shù)據(jù)加密的基本概念。計算機網(wǎng)絡中的數(shù)據(jù)加密技術是對數(shù)據(jù)信息進行加密處理的過程,通過數(shù)據(jù)加密可以將原文信息變?yōu)橐淮豢芍苯幼x取的密文,接收方在接收到密文信息后,利用自己擁有的密鑰對密文信息進行解密,接收方才能顯示并讀取原文信息。數(shù)據(jù)加密技術中需要按照一定的算法作為支撐才能進行。數(shù)據(jù)加密過程是指將原數(shù)據(jù)信息變?yōu)槊芪男畔ⅲ鴶?shù)據(jù)解密過程是指將密文信息轉(zhuǎn)化為原數(shù)據(jù)信息,兩者是密切結(jié)合在一起存在的,缺一不可。
通過對數(shù)據(jù)信息進行加密處理,可以將數(shù)據(jù)信息隱藏起來,避免非法用戶截取、閱讀、篡改原始數(shù)據(jù)信息,從而達到保護數(shù)據(jù)安全、維護計算機網(wǎng)絡安全的目的。
1.2 數(shù)據(jù)加密技術。數(shù)據(jù)加密技術包括對稱加密技術、非對稱加密技術、混合密鑰加密技術,對稱加密技術和非對稱加密技術的區(qū)別在于加密和解密過程中使用的密鑰是否一致,而混合密鑰是將對稱加密技術和非對稱加密技術的優(yōu)點結(jié)合到一起進行利用的。下文將對三種數(shù)據(jù)加密技術進行介紹。
(1)對稱加密技術。由于對稱加密技術簡單、容易實現(xiàn)的特點,使得對稱加密技術得到了較為廣泛的應用。對稱加密技術中的對稱是指加密和解密是使用相同的密鑰,密鑰是對稱存在的,以此稱之為對稱加密技術。通信雙方在通信時,發(fā)送方首先將密鑰發(fā)送給接收方,發(fā)送方對通信數(shù)據(jù)信息進行加密后,將密文信息傳送給接收方,接收方利用自己持有的密鑰進行數(shù)據(jù)解密,從而讀取數(shù)據(jù)信息。對稱加密技術能提高網(wǎng)絡安全性的前提是密鑰沒有被惡意竊取,同時也沒有被泄露。
對稱加密技術中涉及到的算法包括DES算法、IDEA算法、AES算法。DES算法利用置換技術、代替等多種密碼技術,將數(shù)據(jù)信息劃分為64位大小的塊,其中8位作為奇偶校驗,56位作為密鑰。IDEA算法按標準為64位的組進行劃分,并對密鑰的程度進行規(guī)定,即為128位。AES算法是區(qū)塊加密標準,是一個迭代的算法,該算法中規(guī)定的區(qū)塊長度為固定的128位,而密鑰長度可以有所不同。
對稱加密技術的主要優(yōu)點是加密速度快、保密性高,也有一定的缺點,在加解密的過程中,必須確保密鑰的安全,如果密鑰發(fā)生了泄露,獲得密鑰的人就可以對截獲的數(shù)據(jù)信息進行閱讀、修改等操作,因此,為了提高密鑰的安全性,保證密鑰安全的發(fā)送,就需要付出高代價進行完善。
(2)非對稱加密技術。我們平時常說的公開密鑰加密技術就是非對稱解密技術,在使用非對稱加密技術時,加密密鑰和解密密鑰是不同的兩個密鑰,加密密鑰即公鑰,解密密鑰即私鑰,這兩個密鑰需要配對使用。公鑰是對外公布的密鑰,用于加密;私鑰則由私人擁有,用于解密。通信雙方在發(fā)送數(shù)據(jù)信息時,發(fā)送方用接收方已經(jīng)公布的公鑰對數(shù)據(jù)信息進行加密,然后進行數(shù)據(jù)傳輸,接收方接收到數(shù)據(jù)后,用私鑰解密,將密文信息進行還原。對于對稱加密技術來說,在網(wǎng)絡傳輸過程中將密鑰進行傳遞,很可能被惡意竊取,使數(shù)據(jù)信息的安全受到威脅。而對于非對稱加密技術來說,公鑰是公開的,私鑰不需要進行傳輸,這就避免了密鑰傳輸過程中存在的安全問題。
非對稱加密算法中RSA加密算法應用范圍廣,該算法的優(yōu)點是操作簡單、實現(xiàn)方便,同時能夠用于數(shù)據(jù)加密和數(shù)字簽名等維護計算機網(wǎng)絡的安全性能中。RSA加密算法屬于支持可變長密鑰的算法,主要以大數(shù)難以被質(zhì)因數(shù)分解假設為基礎。RSA算法的優(yōu)點為密鑰少便于管理;公鑰分配過程簡單,易于實現(xiàn);私鑰不需要傳遞,提高了私鑰的安全性。而RSA算法的缺點為產(chǎn)生密鑰過程復雜;加解密速度慢,運算代價高。
(3)混合密鑰加密技術。由于對稱加密技術和非對稱加密技術都有其各自的優(yōu)缺點和適應范圍,所以將兩者的特點進行結(jié)合,即混合密鑰加密技術,以此來對計算機網(wǎng)絡中的數(shù)據(jù)進行加密,提高數(shù)據(jù)傳輸中的安全性。在混合密鑰加密技術中,首先通信雙方中的發(fā)送方利用對稱加密技術對通信數(shù)據(jù)信息進行加密,然后將對稱密鑰通過非對稱加密技術進行加密并傳輸,接收方接收到密文后,用私鑰對對稱密鑰進行解密,從而獲得解碼密文的密鑰,并利用該密鑰對密文進行解碼,以此來讀取原數(shù)據(jù)信息。這種混合密鑰加密的方法,結(jié)合了對稱和非對稱加密技術的優(yōu)點,提高了加解密的速度,同時也提高了數(shù)據(jù)信息的安全性。
2 數(shù)據(jù)備份與恢復技術
利用數(shù)據(jù)加密技術可以提高數(shù)據(jù)在傳輸過程中的安全性,然而由于計算機本身的硬件故障、病毒破壞、非正常操作等都可以造成計算機內(nèi)數(shù)據(jù)信息的丟失,為數(shù)據(jù)的安全帶來問題。為了減少計算機的數(shù)據(jù)損失,提高計算機內(nèi)數(shù)據(jù)的安全性和完整性,要定期或不定期的對數(shù)據(jù)信息進行備份,當計算機中的數(shù)據(jù)出現(xiàn)問題時,可以利用數(shù)據(jù)備份信息對計算機內(nèi)的數(shù)據(jù)進行恢復。
2.1 利用專業(yè)軟件進行數(shù)據(jù)備份和恢復。利用專業(yè)軟件來恢復數(shù)據(jù)是一種非常重要的方法。常用的軟件有Easy Recovery、Final Data、Norton Ghost等。Easy Recovery的功能很強大,通過對硬盤的掃描,可以恢復由誤操作(誤刪除、誤格式化)、重新分區(qū)造成的數(shù)據(jù)損失,如果分區(qū)表受損,可以使用該軟件進行恢復,然而該軟件不能完全恢復包含多個簇的文件。Final Data的優(yōu)點是有較快的數(shù)據(jù)恢復速度,并且可以掃描計算機的邏輯硬盤和物理硬盤,根據(jù)掃描的結(jié)果來隊服計算機的數(shù)據(jù)。Norton Ghost可以對一個或者多個分區(qū)盤進行備份,并將備份文件保存在安全的存儲介質(zhì)中,如保存到光盤中。當計算機受到損壞時,專業(yè)數(shù)據(jù)恢復軟件可以快速的找回丟失的信息,并進行系統(tǒng)重建工作。
2.2 在BIOS中建數(shù)據(jù)防護。在BIOS中建數(shù)據(jù)防護主要是以BIOS中內(nèi)嵌的硬盤工具為基礎進行數(shù)據(jù)恢復,此技術通過主要是對硬盤的數(shù)據(jù)進行完整的備份,并存儲在一定的介質(zhì)中,而這個存儲介質(zhì)僅要求是硬盤。該技術是對數(shù)據(jù)進行完整備份,因此利用該技術進行數(shù)據(jù)備份與恢復會耗費很長的時間。鏡像文件以隱藏的形式存儲雜硬盤中,因此不存在誤刪除的現(xiàn)象,加強了數(shù)據(jù)信息的安全性。
2.3 網(wǎng)絡備份存儲管理系統(tǒng)。網(wǎng)絡備份存儲管理系統(tǒng)主要是以存儲設備和硬件設施為基礎,加上存儲管理軟件的應用,來統(tǒng)一管理數(shù)據(jù)備份信息,由于相關軟件的應用,系統(tǒng)可以根據(jù)備份文件進行數(shù)據(jù)恢復。網(wǎng)絡備份存儲管理系統(tǒng)是需要備份管理軟件作為支撐,以此來完成系統(tǒng)的功能,并能夠根據(jù)備份數(shù)據(jù)來處理數(shù)據(jù)恢復的過程,從而很好的實現(xiàn)計算機網(wǎng)絡數(shù)據(jù)備份與恢復的智能化管理和高效。
3 結(jié)束語
由于計算機網(wǎng)絡的廣泛應用,計算機網(wǎng)絡的安全影響著社會生活的方法面面,維護計算機網(wǎng)絡的安全是我們必須要義不容辭的責任。計算機網(wǎng)絡安全技術很多,如數(shù)據(jù)加密技術、數(shù)據(jù)恢復技術,然而單純的一種技術對于計算機網(wǎng)絡的安全性來說是遠遠不夠的,必須要結(jié)合多種技術,從不同的角度進行努力,來提高網(wǎng)絡的安全性能。
參考文獻:
[1]徐雁萍.數(shù)據(jù)加密技術的研究[C].中國氣象學會2008年年會第二屆研究生年會分會場論文集,2008(11):151-158.
[2]黃志清.網(wǎng)絡安全中的數(shù)據(jù)加密技術研究[J].微型電腦應用,2000(05):20-21.
[3]王棟松.計算機網(wǎng)絡數(shù)據(jù)加密技術探討[J].文教資料:信息技術,2006(01):139-140.
[4]王.淺談計算機數(shù)據(jù)備份和數(shù)據(jù)恢復技術[J].科技資訊:信息技術,2009(01):26.
篇4
經(jīng)過多方聯(lián)系,筆者獲悉,深圳市科創(chuàng)電子有限公司與北京中文之星數(shù)碼科技有限公司聯(lián)合推出了一款安全加密鑰匙盤。據(jù)從技術上了解,這種加密技術與一般的本地加密 技術不同,它采用深科創(chuàng)自主開發(fā)的“四層交互式自反饋網(wǎng)絡動態(tài)認證加密技術”,通過ID號,利用動態(tài)的算法,計算出一個結(jié)果到服務器上針對算法來驗證這個ID,每次在線加密認證過程中,服務器會將新的加密結(jié)果寫入密鑰盤,同時在三套加密算法中有兩套是可以升級的,在一個時間段就算破解其中一支,但是服務器可以隨時監(jiān)控到數(shù)據(jù)的異常而進行屏蔽,這種加密技術可以說是一個技術上革命性的做法,理論上無人能破。
據(jù)了解,目前基于該加密技術的軟件有:北京中文之星以全新架構(gòu)最新開發(fā)的智能狂拼III.3專業(yè)版,及《中國實用工具書集成》OEM版。據(jù)悉,深科創(chuàng)將繼續(xù)整合推出涵蓋20萬冊以客戶命名的網(wǎng)上個人圖書館;超多更新更全的電影、MP3個性影音庫;大學院校各學科論文庫;VOIP電話等等。這些經(jīng)過密鑰盤加密后的軟件程序可以隨便在網(wǎng)上下載,用戶下載這些程序后,插上密鑰盤就可以使用了,密鑰盤將做為軟件產(chǎn)品的“通用鑰匙盤”。憑借密鑰盤就可以自由進入這些經(jīng)密鑰技術加密的網(wǎng)上數(shù)據(jù)庫。
“智能狂拼III.3”專業(yè)版被稱為目前超強大的中文輸入法,期整句輸入準確率達到97%以上,增加了語境學習功能,精心篩選包含電子、法律、金融、醫(yī)學等20多個行業(yè)專業(yè)詞庫;補充商務、信件、法律、合同、管理模板庫;對輸入字句及指定資料自動記憶學習,學習過的詞庫與文章其整句輸入準確率達100%。支持選擇習慣輸入法鍵盤方案;拼音、五筆、手寫板三種模式;單鍵簡、繁、英、數(shù)混編輸入;字詞句聯(lián)想、同義反義修辭造句聯(lián)想輔助寫作功能;根據(jù)輸入中文字詞句同步聯(lián)想英文詞句(逐步增加語種:韓文、德文、法文、俄文、日文等)和地方方言(逐步增加方言:四川、上海、粵語、湖南等);支持專業(yè)術語整句首拼輸入,提供終生免費升級。市場定價為180元。
《中國實用工具書集成》OEM版經(jīng)正版授權(quán),包涵《中國大百科辭典》《英漢百科翻譯大詞典》《學生辭海》《中國歷代名詩名詞鑒賞辭典》《家庭實用百科全書》《中國南北名菜譜》《科學育兒自助手冊》《家庭法律實用指南》《美容自助手冊》等九十余冊百科實用工具電子書,自由縮放視圖,多形式全文檢索功能 。電子版僅售680元/套,是平面版的十分之一。
篇5
論文摘要:同絡是計算機技術和通信技術的產(chǎn)物,在國防電信,銀行,廣播等方面都有廣泛的應用。其安全性是不可忽視的,網(wǎng)絡安全主要是由于tcp/ip協(xié)議的脆弱。網(wǎng)絡結(jié)構(gòu)的不安全.易被竊聽和缺乏安全意識等原因造成的,網(wǎng)絡入侵者主要通過破譯口令,ip欺騙和dns欺騙等途徑攻擊網(wǎng)絡。防范措施主要通過防火墻技術和數(shù)據(jù)加密技術來完成。
1近年來網(wǎng)絡威脅發(fā)展趨勢
由于黑客發(fā)動攻擊的目的和組織化的轉(zhuǎn)變,近年發(fā)生大規(guī)模的網(wǎng)絡安全事件的可能性比較小,以僵尸網(wǎng)絡、間諜軟件、身份竊取為代表的惡意代碼,以及網(wǎng)絡仿冒網(wǎng)址嫁接/劫持類安全事件將會繼續(xù)增加,對新流行的網(wǎng)絡應用的安全事件將會發(fā)生,這些問題將導致事件數(shù)量整體仍呈上升趨勢,同時也提醒網(wǎng)絡安全管理員盡可能的保護好企業(yè)的內(nèi)部數(shù)據(jù)。
常見的危害安全有:外部攻擊;內(nèi)部威脅;網(wǎng)絡儒蟲;垃圾郵件;w eb服務器;僵死網(wǎng)絡l網(wǎng)絡釣魚;arp欺騙。薄弱的信息安全意識可能造成重大的經(jīng)濟損失或嚴重的法律后果。網(wǎng)絡飛速的發(fā)展,網(wǎng)絡安全往往很容易忽視。但是帶來網(wǎng)絡安全的原因有很多。
2網(wǎng)絡安全概述
2.1網(wǎng)絡安全的定義
網(wǎng)絡安全的具體含義會隨著“角度”的變化而變化。從社會教育和意識形態(tài)角度來講,網(wǎng)絡上不健康的內(nèi)容,會對社會的穩(wěn)定和人類的發(fā)展造成阻礙,必須對其進行控制。總之,幾是涉及到網(wǎng)絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網(wǎng)絡安全所要研究的領域。
2.2行系統(tǒng)安全
行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全。
它側(cè)重于保證系統(tǒng)正常運行,避免因為系統(tǒng)的崩潰和損壞而對系統(tǒng)存貯、處理和傳輸?shù)男畔⒃斐善茐暮蛽p失,避免由于電磁泄漏,產(chǎn)生信息泄露,干擾他人,受他人干擾。網(wǎng)絡上系統(tǒng)信息的安全:包括用戶口令鑒別,用戶存取權(quán)限控制,數(shù)據(jù)存取權(quán)限、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數(shù)據(jù)加密。
2.3網(wǎng)絡中的安全缺陷及產(chǎn)生的原因
(1)tcp/ip的脆弱性。因特網(wǎng)的基石是tcp/ip協(xié)議。該協(xié)議對于網(wǎng)絡的安全性考慮得并不多,并且由于tcp/ip協(xié)議是公布于眾的,如果人們對tcp/ip~e熟悉,就可以利用它的安全缺陷來實施網(wǎng)絡攻擊。
(2)絡結(jié)構(gòu)的不安全性。因特網(wǎng)是一種網(wǎng)間網(wǎng)技術。它是由無數(shù)個局域網(wǎng)所連成的一個巨大網(wǎng)絡。
(3)易被竊聽。由于因特網(wǎng)上大多數(shù)數(shù)據(jù)流都沒有加密,因此人們利用網(wǎng)上免費提供的工具就很容易對網(wǎng)上的電子郵件、口令和傳輸?shù)奈募M行竊聽。
(4)缺乏安全意識。雖然網(wǎng)絡中設置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設。如人們?yōu)榱吮荛_防火墻服務器的額外認證,進行直接的ppp連接從而避開了防火墻的保護。
3網(wǎng)絡攻擊和入侵的主要途徑
網(wǎng)絡入侵是指網(wǎng)絡攻擊者通過非法的手段(如破譯口令、電子欺騙等)獲得非法的權(quán)限,并通過使用這些非法的權(quán)限使網(wǎng)絡攻擊者能對被攻擊的主機進行非授權(quán)的操作。網(wǎng)絡入侵的主要途徑有:破譯口令、ip欺騙和dns欺騙??诹钍怯嬎銠C系統(tǒng)抵御人侵者的一種重要手段,所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。
4網(wǎng)絡安全的防范措施
4.1防火墻技術
網(wǎng)絡防火墻技術是一種用來加強網(wǎng)絡之間訪問控制,防止外部網(wǎng)絡用戶以非法手段通過外部網(wǎng)絡進入內(nèi)部網(wǎng)絡,訪問內(nèi)部網(wǎng)絡資源,保護內(nèi)部網(wǎng)絡操作環(huán)境的特殊網(wǎng)絡互聯(lián)設備。
防火墻系統(tǒng)是由兩個基本部件包過濾路由器(packetfilteringr0uter)、應用層網(wǎng)關(application gateway)構(gòu)成的,防火墻處于5層網(wǎng)絡安全體系中的最底層,作為內(nèi)部網(wǎng)絡與外部公共網(wǎng)絡之間的第一道屏障,防火墻是最先受到人們重視的網(wǎng)絡安全產(chǎn)品之一。另外還有多種防火墻產(chǎn)品正朝著數(shù)據(jù)安全與用戶認證、防止病毒與黑客侵入等方向發(fā)展。
4.2數(shù)據(jù)加密技術
數(shù)據(jù)加密技術是最基本的網(wǎng)絡安全技術,被譽為信息安全的核心,最初主要用于保證數(shù)據(jù)在存儲和傳輸過程中的保密性。加密技術通常分為兩大類:“對稱式”和“非對稱式”。對稱式加密就是加密和解密使用同一個密鑰,通常稱之為“sessionkey”這種加密技術目前被廣泛采用,如美國政府所采用的des]jij密標準就是-一種典型的“對稱式”加密法,它的session key長度為56bits。而非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為“公鑰”和“私鑰”,它們兩個必需配對使用,否則不能打開加密文件。
4.3身份的驗證
身份的驗證指使用網(wǎng)絡資源時需要提交一一定的信息,表示申請者具備的身份。驗證有很多種方式,人們最熟悉的就是用戶名加密碼的方式了,雖然在實踐中,密碼方式并不是一種非常安全的身份驗證方式。
4.4授權(quán)
授權(quán)和身份驗證不同,身份驗證控制能否訪問網(wǎng)絡。而授權(quán)則是控制能夠訪問那些資源和可以如何訪問這些資源。授權(quán)包括兩種,一種是行為的授權(quán)。另外一種是范圍的授權(quán)。
4.5審核
通過審核,網(wǎng)絡管理員可以了解攻擊著的主攻方向,了解所不知道的網(wǎng)絡薄弱環(huán)節(jié),攻擊者通常是從網(wǎng)絡的薄弱環(huán)節(jié)攻入的。
4.6公共密匙加密和數(shù)字簽名
在數(shù)據(jù)加密中,密匙非常重要,但加密解密的雙方又需要同樣的密匙,密匙就需要采用某種傳送方式,這樣密匙就變成了網(wǎng)絡安全的主要攻擊目標。
4.7數(shù)據(jù)包過濾
比身份驗證和授權(quán)更進一步,數(shù)據(jù)包過濾能夠接受或拒絕特定特點的數(shù)據(jù)包,能夠防止非授權(quán)的使用、破壞網(wǎng)絡資源、禁止、拒絕服務攻擊。
篇6
論文關鍵詞:電子商務;安全;安全技術
2、電子商務安全的主要要求
2. 1. 機密性
電子商務作為貿(mào)易的一種手段,其信息直接代表著個人、企業(yè)或國家的商業(yè)機密。傳統(tǒng)的紙面貿(mào)易都是通過郵寄封裝的信件或通過可靠的通信渠道發(fā)送商業(yè)報文來達到保守機密的目的。電子商務是建立在一個開放的網(wǎng)絡環(huán)境上的,維護商業(yè)機密是電子商務全面推廣應用的重要保障。
2.2. 完整性
電子商務簡化了貿(mào)易過程,減少了人為的干預,同時也帶來維護貿(mào)易各方商業(yè)信息的完整、統(tǒng)一的問題。由于數(shù)據(jù)輸入時的意外差錯或欺詐行為,可能導致貿(mào)易各方信息的差異。此外,數(shù)據(jù)傳輸過程中信息的丟失、信息重復或信息傳送的次序差異也會導致貿(mào)易各方信息的不同。要預防對信息的隨意生成、修改和刪除,同時要防止數(shù)據(jù)傳送過程中信息的丟失和重復并保證信息傳送次序的統(tǒng)一。
2.3. 可靠性
在傳統(tǒng)的紙面貿(mào)易中,貿(mào) 易雙方通過在交易合同、契約或貿(mào)易單據(jù)等書面文件上手寫簽名或印章來鑒別貿(mào)易伙伴,確定合同、契約、單據(jù)的可靠性并預防抵賴行為的發(fā)生。這也就是人們常說的“白紙黑字”。在無紙化的電子商務方式下,通過手寫簽名和印章進行貿(mào)易方的鑒別已不可能,因此,要在交易信息的傳輸過程中為參與交易的個人、企業(yè)或國家提供可靠的標識。
2.4 有效性
電子商務以電子形式取代了紙張,那么如何保證這種電子形式貿(mào)易信息的有效性則是開展電子商務的前提。
2.5 可靠性
傳統(tǒng)的交易是面對面的,比較容易保證建立交易雙方的信任關系和交易過程的安全性。而電子商務活動中的交易行為是通過網(wǎng)絡進行的,買賣雙方互不見面,因而缺乏傳統(tǒng)交易中的信任感和安全感。美國密執(zhí)安大學一個調(diào)查機構(gòu)通過對23000名因特網(wǎng)用戶的調(diào)查顯示,超過60%的人由于電子商務的安全問題而不愿進行網(wǎng)上購物。任何個人、企業(yè)或商業(yè)機構(gòu)以及銀行都不會通過一個不安全的網(wǎng)絡進行商務交易,這樣會導致商業(yè)機密信息或個人隱私的泄露,從而導致巨大的利益損失。根據(jù)中國互聯(lián)網(wǎng)絡信息中心(CNNIC)的“中國互聯(lián)網(wǎng)絡發(fā)展狀況統(tǒng)計報告”,在電子商務方面,52.26%的用戶最關心的是交易的安全可靠性。由此可見,電子商務中的網(wǎng)絡安全和交易安全問題是實現(xiàn)電子商務的關鍵之所在。
3、引起電子商務的不安全因素
商務信息的存儲依靠計算機的數(shù)據(jù)庫技術來實現(xiàn),信息傳輸?shù)闹饕緩绞腔ヂ?lián)網(wǎng)。所以,電子商務的不安全因素也正是以計算機的數(shù)據(jù)庫技術和網(wǎng)絡通信技術的安全漏洞為主要目標,構(gòu)成了威脅電子商務活動的主要原因,成為不法分子入侵的主要途徑。
3.1. 數(shù)據(jù)庫面臨的安全問題
實現(xiàn)電子商務的企業(yè),大都建立用來存儲和管理各種業(yè)務數(shù)據(jù)的核心數(shù)據(jù)庫。對于大多合法用戶來說,這個核心數(shù)據(jù)庫是存儲關鍵信息的一種非常便捷的方式,而從攻擊者的角度來看,直接破解這個數(shù)據(jù)庫所帶來的利益要比在網(wǎng)絡中嗅探數(shù)據(jù)帶來的利益打得多。通過破解數(shù)據(jù)庫,就可以只在一個點上訪問到準確的數(shù)據(jù)信息。攻擊者一旦竊取到數(shù)據(jù)庫的訪問權(quán),就可以通過數(shù)據(jù)庫的查詢命令方便的獲取想要的信息,如信用卡號、客戶資料、報價單、價目表等機密商業(yè)信息。電子商務在數(shù)據(jù)庫中所面臨的安全問題表現(xiàn)在非法入侵者對數(shù)據(jù)庫的攻擊,電子的交易信息在網(wǎng)絡上傳輸?shù)倪^程中,可能被他人非法的修改,刪除或重放(指只能使用一次的信息被多次使用),從而使信息失去了真實性和完整性。
3.2. 網(wǎng)絡通信面臨的安全問題
電子商務在網(wǎng)絡通信中所面臨的安全問題主要體現(xiàn)在以下幾個方面:交易的內(nèi)容被第三方竊??;電子交易信息在網(wǎng)上傳輸過程中,可能被他人非法修改、刪除或重放。網(wǎng)絡傳輸?shù)目煽啃允苡布O備或軟件的缺陷的限制,使信息傳輸過程得不到保障;信息的存儲和傳輸受到惡意破壞的威脅(如病毒威脅),信息破壞。包括網(wǎng)絡硬件和軟件的問題而導致信息傳遞的丟失與謬誤;以及一些惡意程序的破壞而導致電子商務信息遭到破壞。
4、電子商務中的安全防范技術
為了滿足電子商務的安全要求,電子商務系統(tǒng)必須利用安全技術為電子商務活動參與者提供可靠的安全服務,具體可采用的技術如下:
4.1. 數(shù)字簽名技術
“數(shù)字簽名”是通過密碼技術實現(xiàn)電子交易安全的形象說法,是電子簽名的主要實現(xiàn)形式。它力圖解決互聯(lián)網(wǎng)交易面臨的幾個根本問題:數(shù)據(jù)保密、數(shù)據(jù)不被篡改、交易方能互相驗證身份、交易發(fā)起方對自己的數(shù)據(jù)不能否認?!皵?shù)字簽名”是目前電子商務、電子政務中應用最普遍、技術最成熟、可操作性最強的一種電子簽名方法。它采用了規(guī)范化的程序和科學化的方法,用于鑒定簽名人的身份以及對一項電子數(shù)據(jù)內(nèi)容的認可。它還能驗證出文件的原文在傳輸過程中有無變動,確保傳輸電子文件的完整性、真實性和不可抵賴性。
4.2. 防火墻技術
防火墻是近期發(fā)展起來的一種保護計算機網(wǎng)絡安全的技術性措施,它是一個用以阻止網(wǎng)絡中的黑客訪問某個機構(gòu)網(wǎng)絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網(wǎng)絡邊界上通過建立起來的相應網(wǎng)絡通信監(jiān)控系統(tǒng)來隔離內(nèi)部和外部網(wǎng)絡,以阻檔外部網(wǎng)絡的侵入。目前的防火墻主要有以下三種類型:包過濾防火墻、防火墻、雙穴主機防火墻。
4.3. 入侵檢測系統(tǒng)
入侵檢測系統(tǒng)能夠監(jiān)視和跟蹤系統(tǒng)、事件、安全記錄和系統(tǒng)日志,以及網(wǎng)絡中的數(shù)據(jù)包,識別出任何不希望有的活動,在入侵者對系統(tǒng)發(fā)生危害前,檢測到入侵攻擊,并利用報警與防護系統(tǒng)進行報警、阻斷等響應。
4.4. 信息加密技術
信息加密的目的是保護網(wǎng)內(nèi)的數(shù)據(jù)、文件、口令和控制信息,保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。網(wǎng)絡加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護網(wǎng)絡節(jié)點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據(jù)網(wǎng)絡情況酌情選擇上述加密方式。
4.5 安全認證技術
安全認證的主要作用是進行信息認證,信息認證的目的就是要確認信息發(fā)送者的身份,驗證信息的完整性,即確認信息在傳送或存儲過程中未被篡改過。
4.6 防病毒系統(tǒng)
病毒在網(wǎng)絡中存儲、傳播、感染的途徑多、速度快、方式各異,對網(wǎng)站的危害較大。因此,應利用全方位防病毒產(chǎn)品,實施“層層設防、集中控制、以防為主、防殺結(jié)合”的防病毒策略,構(gòu)建全面的防病毒體系。
5.主要的安全技術
5.1虛擬專用網(wǎng)(VPN)
這是用于Internet交易的一種專用網(wǎng)絡,它可以在兩個系統(tǒng)之間建立安全的信道(或隧道),用于電子數(shù)據(jù)交換(EDI)。它與信用卡交易和客戶發(fā)送訂單交易不同,因為在VPN中,雙方的數(shù)據(jù)通信量要大得多,而且通信的雙方彼此都很熟悉。這意味著可以使用復雜的專用加密和認證技術,只要通信的雙方默認即可,沒有必要為所有的VPN進行統(tǒng)一的加密和認證。現(xiàn)有的或正在開發(fā)的數(shù)據(jù)隧道系統(tǒng)可以進一步增加VPN的安全性,因而能夠保證數(shù)據(jù)的保密性和可用性。
5.2數(shù)字認證
數(shù)字認證可用電子方式證明信息發(fā)送者和接收者的身份、文件的完整性(如一個發(fā)票未被修改過),甚至數(shù)據(jù)媒體的有效性(如錄音、照片等)。隨著商家在電子商務中越來越多地使用加密技術,人們都希望有一個可信的第三方,以便對有關數(shù)據(jù)進行數(shù)字認證。
目前,數(shù)字認證一般都通過單向Hash函數(shù)來實現(xiàn),它可以驗證交易雙方數(shù)據(jù)的完整性,Java JDK1.1也能夠支持幾種單向Hash算法。另外,S/MIME協(xié)議已經(jīng)有了很大的進展,可以被集成到產(chǎn)品中,以便用戶能夠?qū)νㄟ^Email發(fā)送的信息進行簽名和認證。同時,商家也可以使用PGP(Pretty Good Privacy)技術,它允許利用可信的第三方對密鑰進行控制??梢?,數(shù)字認證技術將具有廣闊的應用前景,它將直接影響電子商務的發(fā)展。
5.3加密技術
保證電子商務安全的最重要的一點就是使用加密技術對敏感的信息進行加密?,F(xiàn)在,一些專用密鑰加密(如3DES、IDEA、RC4和RC5)和公鑰加密(如RSA、SEEK、PGP和EU)可用來保證電子商務的保密性、完整性、真實性和非否認服務。然而,這些技術的廣泛使用卻不是一件容易的事情。密碼學界有一句名言:加密技術本身都很優(yōu)秀,但是它們實現(xiàn)起來卻往往很不理想?,F(xiàn)在雖然有多種加密標準,但人們真正需要的是針對企業(yè)環(huán)境開發(fā)的標準加密系統(tǒng)。加密技術的多樣化為人們提供了更多的選擇余地,但也同時帶來了一個兼容性問題,不同的商家可能會采用不同的標準。另外,加密技術向來是由國家控制的,例如SSL的出口受到美國國家安全局(NSA)的限制。目前,美國的商家一般都可以使用128位的SSL,但美國只允許加密密鑰為40位以下的算法出口。雖然40位的SSL也具有一定的加密強度,但它的安全系數(shù)顯然比128位的SSL要低得多。據(jù)報載,最近美國加州已經(jīng)有人成功地破譯了 40位的SSL,這已引起了人們的廣泛關注。美國以外的國家很難真正在電子商務中充分利用SSL,這不能不說是一種遺憾。上海市電子商務安全證書管理中心推出128 位 SSL的算法,彌補國內(nèi)的空缺,并采用數(shù)字簽名等技術確保電子商務的安全。
6、展望
安全是電子商務生存和發(fā)展的命脈,隨著網(wǎng)絡信息技術的發(fā)展,安全技術平臺和安全管理策略將不斷發(fā)展和改進提高。電子商務網(wǎng)站的設計人員必須在精心的安全分析、風險評估、商業(yè)需求分析和網(wǎng)站運行效率分析的基礎上,才能制定出整體的安全解決方案。
篇7
論文摘要:隨著當代信息技術的發(fā)展,互聯(lián)網(wǎng)的共享性、開放性以及互聯(lián)程度也在不斷擴大。internet的廣泛普及,商業(yè)數(shù)字貨幣、網(wǎng)絡銀行等一部分網(wǎng)絡新業(yè)務的迅速興起,使得計算機網(wǎng)絡的安全問題越來越顯得重要,通過歸納總結(jié),提出網(wǎng)絡信息中的一些安全防護策略。
1.引言
網(wǎng)絡環(huán)境的復雜性、多變性以及信息系統(tǒng)的脆弱性,決定了網(wǎng)絡安全威脅的客觀存在。當前,隨著計算機技術的飛速發(fā)展,利用因特網(wǎng)高科技手段進行經(jīng)濟商業(yè)犯罪的現(xiàn)象已經(jīng)屢見不鮮了,因此,如何采用更加安全的數(shù)據(jù)保護及加密技術,成為當前計算機工作者的研究熱點與重點。網(wǎng)絡安全技術,尤其是網(wǎng)絡信息的安全,關系到網(wǎng)民、企業(yè)甚至是國家的信息安全。因此,發(fā)展更加安全的網(wǎng)絡安全技術,是關系到社會經(jīng)濟穩(wěn)定繁榮發(fā)展的關鍵,成為當前計算機安全工作的重點。
2.網(wǎng)絡信息安全的風險來源
影響計算機網(wǎng)絡安全的因索很多,既有自然因素,也有人為因素,其中人為因素危害較大,歸結(jié)起來豐要以下幾個方面:
(1)病毒感染
從“蠕蟲”病毒開始到cih、愛蟲病毒,病毒一直是計算機系統(tǒng)安全最直接的威脅。病毒依靠網(wǎng)絡迅速傳播,它很容易地通過服務器以軟件下載、郵件接收等方式進入網(wǎng)絡,竊取網(wǎng)絡信息,造成很人的損失。
(2)來自網(wǎng)絡外部的攻擊
這是指來自局域網(wǎng)外部的惡意攻擊,例如:有選擇地破壞網(wǎng)絡信息的有效性和完整性;偽裝為合法用戶進入網(wǎng)絡并占用大量資源;修改網(wǎng)絡數(shù)據(jù)、竊取、破譯機密信息、破壞軟件執(zhí)行;在中間站點攔截和讀取絕密信息等。
(3)來自網(wǎng)絡內(nèi)部的攻擊
在局域網(wǎng)內(nèi)部,一些非法用戶冒用合法用戶的口令以合法身份登陸網(wǎng)站后。竊取機密信息,破壞信息內(nèi)容,造成應用系統(tǒng)無法運行。
(4)系統(tǒng)的漏洞及“后門”
操作系統(tǒng)及網(wǎng)絡軟件不可能是百分之百的無缺陷、無漏洞的。編程人員有時會在軟件中留有漏洞。一旦這個疏漏被不法分子所知,就會借這個薄弱環(huán)節(jié)對整個網(wǎng)絡系統(tǒng)進行攻擊,大部分的黑客入侵網(wǎng)絡事件就是由系統(tǒng)的“漏洞” 和“后門”所造成的。
3.網(wǎng)絡信息安全的防護策略
現(xiàn)在網(wǎng)絡信息安全的防護措施必不可少。從技術上來說,計算機網(wǎng)絡安全主要由防病毒、入侵檢測等多個安全組件組成,就此對我們常用的幾項防護技術分別進行分析。
3.1防火墻技術
防火墻(ifrewal1)是指設置在不同網(wǎng)絡或網(wǎng)絡安全域之間的系列部件的組合,它越來越多地應用于專用網(wǎng)絡與公用網(wǎng)絡的互聯(lián)環(huán)境之中,尤其以接入internet網(wǎng)絡為甚。不同網(wǎng)絡或網(wǎng)絡安拿域之間信息都會經(jīng)過它的過濾,防火墻就會根據(jù)自身的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡的信息流,而且它本身也具有較強的抗攻擊能力,不會被病毒控制。防火墻可以阻j網(wǎng)絡中的黑客來訪問你的機器,防止他們篡改、拷貝、毀壞你的重要信息。它為網(wǎng)絡信息的安全提供了很好的服務,為我們更安全地使用網(wǎng)絡提供了很好的保障。
“防火墻”技術是指假設被保護網(wǎng)絡具有明確定義的邊界和服務而采取的一種安全保障技術,它通過監(jiān)測、限制和更改通過“防火墻”的數(shù)據(jù)流,一方面盡可能地對外部網(wǎng)絡屏蔽被保護網(wǎng)絡的信息、結(jié)構(gòu),實現(xiàn)對內(nèi)部網(wǎng)絡的保護,以防“人放火”;另一方面對內(nèi)屏蔽外部某些危險站點,防止“引火燒身”。因而,比較適合于相對獨立、與外部網(wǎng)絡互聯(lián)單一、明確并且網(wǎng)絡服務種類相對集中的統(tǒng)一互聯(lián)網(wǎng)絡系統(tǒng)。防火墻可對網(wǎng)絡存取和訪問進行監(jiān)控審計,如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù)。
通過利用防火墻對內(nèi)部網(wǎng)絡的劃分,可實現(xiàn)內(nèi)部網(wǎng)重點網(wǎng)段的隔離,從而限制了局部重點或敏感網(wǎng)絡安全問題對全局網(wǎng)絡造成的影響。除了安全作用,有的防火墻還支持具有internet服務特性的企業(yè)內(nèi)部網(wǎng)絡技術體系vpn。vpn,可以將分部在世界各地的lan或?qū)S秒娮泳W(wǎng)有機地聯(lián)成一個整體。這樣一方面省去了專用通信線路,也達到了信息共享的目的。
3.2數(shù)據(jù)加密技術
數(shù)據(jù)加密技術是網(wǎng)絡中最藎木的安傘技術,主要是通過對網(wǎng)絡傳輸?shù)男畔⑦M行數(shù)據(jù)加密來保障其安全性。加密是對網(wǎng)絡上傳輸數(shù)據(jù)的訪問權(quán)加強限制的一種技術。原始數(shù)據(jù)(也稱為明文,plaintext)被加密設備(硬件或軟件)和密鑰加密而產(chǎn)生的經(jīng)過編碼的數(shù)據(jù)稱為密文(ciphertext)。解密是加密的反向處理,是將密文還原為原始明文,但解秘者必須利用相同類型的加密設備和密鑰,才能對密文進行解密。
3.3入侵檢測技術
入侵檢測系統(tǒng)(intrusiondetectionsystem,ids)是從多種計算機系統(tǒng)及網(wǎng)絡系統(tǒng)中收集信息,再通過這些信息分析,對計算機和網(wǎng)絡資源的惡意使用行為進行識別的網(wǎng)絡信息安全系統(tǒng)。入侵檢測系統(tǒng)具有多方面的功能:威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持等。入侵檢測技術是為保證計算機信息系統(tǒng)安全而設計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中朱授權(quán)或異?,F(xiàn)象的技術,是一種用于檢測計算機網(wǎng)絡中違反安全策略行為的技術。
3.4病毒防護
可采用如下的方法或措施:
(1)合理設置殺毒軟什,如果安裝的殺毒軟什具備掃描電郵件的功能,盡量將這些功能傘部打開;
(2)定期檢查敏感文件;
(3)采取必要的病毒檢測和監(jiān)控措施;
(4)對新購的硬盤、軟盤、軟件等資源,使用前應先用病毒測試軟件檢查已知病毒,硬盤可以使用低級格式化(dos中的format格式化可以去抻軟盤中的病毒,但不能清除硬盤引導的病毒);
(5)慎重對待郵件附件,如果收到郵件中有可執(zhí)行文件(如.exe、.com等)或者帶有“宏”的文殺一遍,確認沒有病毒后再打開;
(6)及時升級郵件程序和操作系統(tǒng),以修補所有已知的安全漏洞。
3.5身份認證技術
身份認證(authentication)是系統(tǒng)核查用戶身份證明的過程,其實質(zhì)是查明用戶是否具仃它所請求資源的存儲使用權(quán)。身份識別(identificaiion)是指用戶向系統(tǒng)出示自己的身份證明的過程。這兩項上作通常被稱為身份認證。
身份認證至少應包括驗證協(xié)議和授權(quán)協(xié)議。網(wǎng)絡中的各種應用和計算機系統(tǒng)都需要通過身份認證來確認合法性,然后確定它的個人數(shù)據(jù)和特定權(quán)限。對于身份認證系統(tǒng)來說,合法用戶的身份是否易于被別人冒充足它最重要的技術指標。用戶身份被冒充不儀可能損害用戶自身的利益,也可能損害其他用戶的利益或整個系統(tǒng)。因此,身份認證是授權(quán)控制的基礎。只有有效的身份認證,才能保證訪問控制、安全審計、入侵防范等安全機制的有效實施。
安裝必要的安全軟件,殺毒軟件和防火墻這些都是必備的,而且還要安裝并使用必要的防黑軟件。我們一定要把這些安全防護措施及時應在電腦中,在上網(wǎng)時一定要打開它們。最后要及時給系統(tǒng)打補丁,建議人家下載自己的操作系統(tǒng)對應的補丁程序,這是我們網(wǎng)絡安全的恭礎。
篇8
關鍵詞:云計算;加密;隱私數(shù)字資源;屬性基加密;權(quán)重屬性
中圖分類號:G250 文獻標識碼:A 文章編號:1009-3044(2016)32-0068-03
Encryption Policy for the Library Privacy Digital Resources in the Cloud Computing Environment
LI Zhi-ping
(Guangzhou University Sontan College, Guanzhou 511370, China)
Abstract: As for the safety of library privacy digital resources in the cloud computing environment, this paper outlines the data encryption, studies the algorithm implementation of the identity based symmetric encryption system and its advantages and disadvantages. Then it introduces the attribute-based encryption, probes into its composite structure access, and the main encryption algorithms. Since less attention has been paid to the current cipher text-policy attribute-based encryption (CP-ABE), it is quite necessary to use the weighed one.
Key words: cloud computing; encryption; Privacy Digital Resources; attribute-based encryption; weighted attribute
1 背景
在圖書館數(shù)字資源研究中發(fā)現(xiàn),基本包括公開數(shù)字資源以及隱私數(shù)字資源,其中前者主要為電子圖書、報刊以及書目信息等等,這些內(nèi)容均可以公開;后者則主要包括有學位論文、學生信息以及財務數(shù)據(jù)等等,這些數(shù)據(jù)均不可以公開。在云計算發(fā)展應用下,數(shù)據(jù)提供者及其訪問者不再是傳統(tǒng)的一對一模式,數(shù)據(jù)提供者在進行數(shù)據(jù)提供的時候,需要將其存儲在第三方云計算服務提供商數(shù)據(jù)庫中,通過此才能夠為廣大數(shù)據(jù)訪問者提供相應的服務,借助服務商的多種開發(fā)接口則可以享受到數(shù)據(jù)閱讀及查詢等服務。但是在此過程中,云服務端所存儲的數(shù)據(jù)則可能會出現(xiàn)被非法竊取及篡改問題。在圖書館數(shù)字資源中的一些電子圖書等公開信息,則不必對其實施保密處理,在云存儲保存中也可以采用明文形式,只需對其進行完整性檢測。但對于隱私數(shù)字資源,一些保密學生信息及學位論文等等,為防止云服務提供商私自使用數(shù)據(jù),或第三方用戶盜取數(shù)據(jù),云計算都必須先進行加密處理。
2 基于身份的加密體制
2.1 數(shù)據(jù)加密技術原理
數(shù)據(jù)加密簡而言之也就是采用某種算法實現(xiàn)之前明文文件或者數(shù)據(jù)的處理,將其轉(zhuǎn)換成為一些不可讀的代碼,也就將其稱為是“密文”。在閱讀過程中只有應用相應密鑰,才可以看到具體的文本內(nèi)容,以此有效確保一些不可公開信息數(shù)據(jù)不受到非法竊取及閱讀。將此過程逆向處理也就是解密過程,也就是將“密文”形式成功轉(zhuǎn)化為之前數(shù)據(jù)形式的過程。其中圖1則為典型數(shù)據(jù)加密模型。
2.2 云計算環(huán)境下數(shù)據(jù)資源的加密技術分析
在云計算環(huán)境中,基于密鑰特點則可以將加密算法分成兩種,其中一種為對稱密碼算法,另外一種則為非對稱密碼算法。前者也被稱為傳統(tǒng)密碼算法,在其應用中需要確保數(shù)據(jù)擁有者和數(shù)據(jù)訪問者協(xié)調(diào)確定出一組加解密密鑰,之后借助于加密密鑰實現(xiàn)相關數(shù)據(jù)的有效加密,數(shù)據(jù)訪問者在進行數(shù)據(jù)訪問的時候,則可以通過數(shù)據(jù)擁有者或者密鑰管理中心到相應的解密密鑰。其特點是在加密與解密過程中使用相同的密鑰,并且在實際應用中安全性比較高,加密速度較快,在實際數(shù)據(jù)加密中也比較常用,最常見的主要有DES、AES、IDEA 等。
而與之相對應的是非對稱密碼算法,簡而言之也就是加密密鑰和解密密鑰不一致,其中加密密鑰也被稱之為公鑰,可以公開;解密密鑰則被稱之為私鑰,不可以公開。這一加密算法也被稱為公鑰密碼算法,最常見則主要有RSA、ECC等,屬于是在實際應用中最為廣泛的公算法,也是一種分組加密算法,算法原理簡單、易于使用。
但是在云計算技術不斷發(fā)展進程中,互聯(lián)網(wǎng)中的數(shù)據(jù)共享也逐漸廣泛,在新的網(wǎng)絡環(huán)境下如果依舊采用傳統(tǒng)的數(shù)據(jù)加密方式,則無法有效滿足實際網(wǎng)絡應用需求。對于云計算數(shù)據(jù)資源安全加密技術也提出了新的要求,在云計算加密技術研究中也成為新的方向?;谏矸莸募用?、屬性基加密、引入權(quán)重的屬性基加密等各種加密算法都不斷地被提出、論證、實施及改進。
2.3 基于身份的對稱加密體制
在圖書館數(shù)據(jù)資源管理過程中,數(shù)據(jù)量非常大,在數(shù)據(jù)加密中如果還是單純采用非對稱密碼體制,無法有效提高其應用效率,因此則可以采用對稱密碼體制實施數(shù)據(jù)加密,操作如下:
第一 步:應用對稱密碼算法實現(xiàn)圖書館數(shù)據(jù)信息[F]的加密處理,之后即為加密文件[S]。
第二 步:將[S]分成[n]個數(shù)據(jù)塊[s1,s2,…,sn]
第 三步:對每個密文件塊[Si]簽名,假設簽名序列為[σ1,σ2,…,σn],數(shù)據(jù)塊[Si]的簽名為[σi=μH(Si)α]。[H]在密碼學中屬于是[hash]函數(shù),不同長度的0,1字符串均可以將其在群[G]上映射成為元素,在群[G]中[μ]則屬于是生成元,[α]也就是圖書館數(shù)據(jù)中的私鑰。
第四 步:在云存儲數(shù)據(jù)庫中保存圖書館密文數(shù)據(jù)庫以及相關簽名。
第 五步:檢測文件[F]過程中,圖書館則需要生成挑戰(zhàn)[chal=i,vi],并發(fā)送給云存儲然后等候應答。其中[i,vi]為挑戰(zhàn)對,用來對第[i]個數(shù)據(jù)塊進行檢測,[vi]是為數(shù)據(jù)塊[i]選取的隨機數(shù)。
第 六步:基于挑戰(zhàn)[chal=i,vi]結(jié)果,云存儲系統(tǒng)則需要對[μ,σ]實施返回應答。[μ]則需要實現(xiàn)圖書館挑戰(zhàn)隨機數(shù)乘以云存儲數(shù)據(jù)塊,乘出來的結(jié)果相加也就是[μ=i=1nviHSi];[σ]則是在計算過不同數(shù)據(jù)塊簽名及挑戰(zhàn)隨機數(shù)之后,進一步實施結(jié)果相乘所得,也就是[σ=i=1nσivi]。
第 七步:在進行方程[e(σ,g)=e(μμ,v)]成立判別中,也就可以分析圖書館的數(shù)據(jù)完整性。其中[e]也就是密碼學的雙線性映射結(jié)果,本身屬于是函數(shù)運算;在群[G]中[g]屬于是生成元,在進行圖書館公鑰[v]生成過程中需要用到,也就是[v=gα]。
在身份加密體制實施加密處理,公鑰也就可以應用用戶身份信息,從而避免了任務設立CA中心的負擔,但這一加密體制在應用中依舊存在多種問題,比如說數(shù)據(jù)擁有者如果想要實現(xiàn)數(shù)據(jù)共享,同時實現(xiàn)多個授權(quán)用戶訪問,那么在進行公鑰設置過程中,則可以分別將訪問用戶身份信息作為公約實現(xiàn)機密,隨著用戶量的加大,需要實施協(xié)商的密鑰數(shù)量也會有所增長;同時如果網(wǎng)絡環(huán)境本身安全性不夠,關于密鑰的協(xié)商及分發(fā)安全渠道問題則需要進一步探索。
3 基于屬性基的加密體制設計
訪問用戶身份信息具有唯一性,然而在其屬性研究中則非??赡芫哂泄残蕴攸c,因此在研究過程中則提出了基于屬性基加密的概念。這一方式和之前應用用戶唯一身份信息作為加密數(shù)據(jù)公鑰具有一定差異,基于屬性加密體制在設計過程中,數(shù)據(jù)加密公約則是用戶屬性集合,只有用戶屬性集合和密文屬性集合共有屬性數(shù)量,能夠和門限要求有效滿足的時候,一個訪問用戶才能夠解密一個密文。也就是將屬性劃分為普通屬性和許可屬性兩類,用戶只有在其持有的屬性,并且也能夠?qū)γ芪脑L問結(jié)果以及許可屬性條件有效滿足的時候,才能夠有效實現(xiàn)數(shù)據(jù)的成功解密。
3.1 儺曰加密體制的復合訪問結(jié)構(gòu)
假設用[TA]表示普通屬性結(jié)構(gòu)樹,[TB]表示許可屬性結(jié)構(gòu)樹,則基于屬性基加密體制的訪問結(jié)構(gòu)[T]由[TA]及[TB]用“與”門操作實現(xiàn),子樹[TA]包含的普通屬性集管理者則屬于授權(quán)中心,子樹[TB]則主要為屬性集,管理者為數(shù)據(jù)屬性。解密密文的獲得必須要確保用戶持有屬性和[TA]和[TB]同時滿足,同時也能夠“與”門根節(jié)點[T],所得到才是正確的解密密文。
3.2 主要加密方案
1)密鑰第一部分生成算法:將用戶[u]的屬性集[U]作為輸入,選擇隨機元素[ti∈Z*p]、選擇隨機數(shù)[r1∈Z*p],計算[d1=gα1-r1],再為[U]中的每個屬性[αj∈U]隨機選擇[rj∈Z*p],計算[dj=grtj-1]。最終輸出用戶私鑰第一部分為 [SK1=(d1=gα1-r1,?j∈Au:dj=grtj-1)]。
2)密鑰第二部分生成算法:將用戶身份[bk]作為輸入,選擇隨機元素[ti∈Z*p]、選擇隨機數(shù)[r2∈Z*p],計算[d2=gα2-r2],再為用戶身份[bk]隨機選擇[rk∈Z*p],計算[dk=grtn+k-1]。最終輸出用戶私鑰第二部分為[SK2=(d2=gα2-r2,dk=grtn+k-1)]。
在執(zhí)行完這兩部分算法后,用戶[u]的一個完整私鑰[SKU=(SK1,SK2)]就能夠成功生成。
3)復合訪問結(jié)構(gòu)[T]生成算法:隨機選取[s1,s2∈Zp]中的兩個隨機數(shù),并且將其一一對應作為子樹[TA]和[TB]的根節(jié)點,采用遞歸方式將共享秘密分配在[TA]中每個非葉節(jié)點。
4)密文主體部分生成算法:
分別計算 [c1=gs1],[c2=gs2],[c*=Me(g,g)α1s1e(g,g)α2s2],
最終輸出密文為
[ct=(T,c*,c1,c2,?αj,i∈TA:cj,i,?tj,i∈TB:kj,i)]。
基于屬性基加密方案的應用特點主要有:不管是加密還是解密方案均具有一定動態(tài)性,并且可以靈活應用,在用戶解密能力以及保護密文中,可以顯著實現(xiàn)細粒度控制。但其不足之處是沒有考慮到每個屬性值的地位和重要性都不盡相同,屬性加密方案中對這方面的差異性未作區(qū)別對待,這不符合客觀實際應用環(huán)境。
4 引入權(quán)重的屬性基加密體制
基于實際應用環(huán)境的綜合考慮,關于屬性值地位則可有一定差異,在屬性基加密過程中則可以加大權(quán)重的引入及應用。在圖書館數(shù)據(jù)系統(tǒng)中,用戶屬性不同則權(quán)值也具有差異,在解密過程中,只有確保密鑰屬性能夠?qū)γ芪脑L問結(jié)構(gòu)有效滿足的時候,才能夠?qū)崿F(xiàn)正確解密。實際應用中為減少計算量,屬性的權(quán)重值可以分別取為不同的自然數(shù),具體算法實現(xiàn)如下:
1)屬性集轉(zhuǎn)化算法([Γ]):將系統(tǒng)全體屬性輸入其中,屬性不同權(quán)值也具有差異。對于全體屬性集[Γ=λ1,λ2,…,λr]中的每一個屬性[λi],分配屬性[λi]允許在系統(tǒng)中的最大權(quán)值為整數(shù)[θi=ω(λi)]??尚胖行囊罁?jù)屬性在系統(tǒng)中重要程度的不同,對系統(tǒng)中的每一個屬性都分配一個系統(tǒng)允許的最大權(quán)值。將屬性集[Γ]中的每一個屬性[λi],依據(jù)權(quán)重進行分割,將其分割后的最小份額設定為1,分割之后的屬性[λi]所對應的則分別是[(λi,1),(λi,2),…,(λi,θi)],組成的集合也就被稱為是全體屬性權(quán)重的分割集[Γ?]。
2)系統(tǒng)建立[(1λ,Γ?)]算法:選擇素數(shù)階[ρ] 的群[G],記[u=iθi]。系統(tǒng)隨機選擇[h1,…,hu∈G],此外隨機地選定指數(shù)[α],[α∈Zρ],可信中心根據(jù)安全參數(shù)[1λ]與全體屬性權(quán)重分割集[Γ?] 運行系統(tǒng),也即將全w屬性權(quán)重的分割集[Γ?] 輸入到系統(tǒng)。在以上計算過程中則可以生成公鑰為[PK=g,e(g,g)α,gα,h1,…,hu],主密鑰為[QK=gα]。
3)加密算法[(PK,m,A)]:輸入?yún)?shù)則分別為公鑰參數(shù)[PK]、訪問結(jié)構(gòu)[A]以及消息[m], [A]則屬于是矩陣訪問結(jié)構(gòu)[(Q,f)],函數(shù)[f] 則能夠有效實現(xiàn)屬性權(quán)重最小份額和[Q]的有效對應。屬性[λe]的第[θt]個權(quán)重分割位置則需要和矩陣第[i]個位置相對應,也就是確保[f(i)(λe,θt)]。[Q] 則可以作為是[l×n]的矩陣,在計算過程中需要先在[Znp]上確定出一組隨機行向量[v=(s,y2,y3,…,yn)],則可以在加密元素[s]分享中應用。如果[i=1,2,…,l],則可以計算得出[γi=v?Qi],[Qi]則和[Q] 的第[i]行相對應。
加密算法公布密文則為
[CT=C=me(g,g)αs,C*=gs,C1=gαγ1h-sf(1),…,Cl=gαγlh-sf(l)]
4)密鑰生成算法[(Qk,S*)]:在密鑰算法過程中,則需要首先將主密鑰[Qk]和用戶對應屬性分割集[S*]分別進行輸入,隨機確定[t∈Zp],將分割集[S*]生成為屬性對應的私鑰[SK]。以上計算過程中所得私鑰為[SK=K=gαgαt,L=gt,?x∈S*:Kx=htx]。
5)解密算法[(PK,CT,SK)]:數(shù)據(jù)接受者在得到相應密文自后,在解密算法中一一輸入公鑰參數(shù)[PK]、私鑰[SK]以及密文[CT],如果在私鑰中的屬性分割集[S*] 能夠?qū)γ芪脑L問結(jié)構(gòu)[A]有效滿足,也就能夠成功解密,并有效恢復出消息[m]。
引入權(quán)重的屬性基加密體制的優(yōu)點體現(xiàn)在該方案不但支持細粒度的訪問控制,也區(qū)別對待了不同屬性的不同重要性,更加貼近于實際應用環(huán)境,近年來引起較多學者的重視。
5 結(jié)束語
圖書館隱私數(shù)字資源屬于是自身特有的寶貴資源,在其應用中安全性非常重要。加密處理則是有效提高數(shù)據(jù)安全的一個重要措施。在云計算技術發(fā)展進程中,網(wǎng)絡環(huán)境下的數(shù)據(jù)機密技術要求也隨之加大,不斷有新的加密算法提出、應用以及否定、改進等等,任何一種加密算法均具有自身的應用優(yōu)勢,因此在未來數(shù)據(jù)加密中,將實現(xiàn)不同加密體制的共同發(fā)展。由于算法原理簡單、易于使用,同時在實際應用中安全性高以及加密速度快,對稱加密技術的應用最為廣泛,其中基于屬性加密算法能夠有效將傳統(tǒng)的身份控制及認證,擴展成為用戶屬性集合認證,能夠進一步實現(xiàn)其控制手段的豐富性?;谂c門、或門等控制單元,能夠設計出和不同情況相其和的訪問控制結(jié)構(gòu),其在理論設計上的復雜性,近年得到廣泛的關注。但是在當前應用過程中,基于屬性加密算法和相關方案還存在一定不足,而屬性權(quán)重的引入就是一種嘗試。
參考文獻:
[1] 楊D, 胡予濮, 張樂友, 等. 標準模型下可證明安全的分級身份簽名方案[J]. 西安交通大學學報, 2011, 45(2): 27-33.
[2] 劉西蒙, 馬建峰, 熊金波, 等. 密文策略的權(quán)重屬性基加密方案[J]. 西安交通大學學報, 2013, 47(8): 44-48.
[3] 蘇金樹, 曹丹, 王小峰. 屬性基加密機制[J]. 軟件學報, 2011, 22(6): 1299-1315.
[4] 劉帆, 楊明. 一種用于云存儲的密文策略屬性基加密方案[J]. 計算機應用研究, 2012, 29(4): 1452-1456.
篇9
論文摘要:隨著計算機信息化建設的飛速發(fā)展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫(yī)院、社區(qū)及家庭等。但隨之而來的是,計算機網(wǎng)絡安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗, 都防不勝防。
計算機網(wǎng)絡安全是指利用網(wǎng)絡管理控制和技術措施,保證在一個網(wǎng)絡環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護。從技術上來說, 計算機網(wǎng)絡安全主要由防病毒、防火墻等多個安全組件組成,一個單獨的組件無法確保網(wǎng)絡信息的安全性。目前廣泛運用和比較成熟的網(wǎng)絡安全技術主要有:防火墻技術、數(shù)據(jù)加密技術、PKI技術等。
一、計算機網(wǎng)絡安全技術
(一)防火墻技術。防火墻是指一個由軟件或硬件設備組合而成,處于企業(yè)或網(wǎng)絡群體計算機與外界通道之間,限制外界用戶對內(nèi)部網(wǎng)絡訪問及管理內(nèi)部用戶訪問外界網(wǎng)絡的權(quán)限。防火墻是網(wǎng)絡安全的屏障,配置防火墻是實現(xiàn)網(wǎng)絡安全最基本、最經(jīng)濟、最有效的安全措施之一。當一個網(wǎng)絡接上Internet之后,系統(tǒng)的安全除了考慮計算機病毒、系統(tǒng)的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內(nèi)部網(wǎng)絡的安全性,并通過過濾不安全的服務而降低風險。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。其次對網(wǎng)絡存取和訪問進行監(jiān)控審計。如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù)。當發(fā)生可疑動作時,防火墻能進行適當?shù)膱缶?并提供網(wǎng)絡是否受到監(jiān)測和攻擊的詳細信息。再次防止內(nèi)部信息的外泄。利用防火墻對內(nèi)部網(wǎng)絡的劃分,可實現(xiàn)內(nèi)部網(wǎng)重點網(wǎng)段的隔離,從而降低了局部重點或敏感網(wǎng)絡安全問題對全局網(wǎng)絡造成的影響。
(二)數(shù)據(jù)加密技術。與防火墻相比,數(shù)據(jù)加密技術比較靈活,更加適用于開放的網(wǎng)絡。數(shù)據(jù)加密主要用于對動態(tài)信息的保護,對動態(tài)數(shù)據(jù)的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現(xiàn)這一切的基礎就是數(shù)據(jù)加密。數(shù)據(jù)加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術。對稱加密是常規(guī)的以口令為基礎的技術,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。目前,廣為采用的一種對稱加密方式是數(shù)據(jù)加密標準DES,DES的成功應用是在銀行業(yè)中的電子資金轉(zhuǎn)賬(EFT)領域中。2.非對稱加密。在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數(shù)字簽名等信息交換領域。
(三)PKI技術。PKI技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網(wǎng)絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術作為一種相對安全的技術,恰恰成為了電子商務、電子政務、電子事務的密碼技術的首要選擇,在實際的操作過程中他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題,而進一步保護客戶的資料安全。
二、計算機網(wǎng)絡安全存在的問題
(一)互聯(lián)網(wǎng)絡的不安全性。1.1網(wǎng)絡的開放性,由于現(xiàn)代網(wǎng)絡技術是全開放的,所以在一定程度上導致了網(wǎng)絡面臨著來自多方面的攻擊。這其中可能存在來自物理傳輸線路的攻擊,也有肯那個來自對網(wǎng)絡通信協(xié)議的攻擊,也包括來自于本地網(wǎng)絡的用戶,還可以是互聯(lián)網(wǎng)上其他國家的黑客等等。1.2網(wǎng)絡的自由性,大多數(shù)的網(wǎng)絡對用戶的使用沒有技術上的約束,用戶可以自由的上網(wǎng),和獲取各類信息。 這也為了影響網(wǎng)絡安全的一個主要因素。
(二)操作系統(tǒng)存在的安全問題。操作系統(tǒng)作為一個支撐軟件,使得你的程序或別的運用系統(tǒng)在上面正常運行的一個環(huán)境。操作系統(tǒng)提供了很多的管理功能,主要是管理系統(tǒng)的軟件資源和硬件資源。操作系統(tǒng)軟件自身的不安全性,系統(tǒng)開發(fā)設計的不周而留下的破綻,都給網(wǎng)絡安全留下隱患。
1.操作系統(tǒng)結(jié)構(gòu)體系的缺陷。操作系統(tǒng)本身有內(nèi)存管理、CPU管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內(nèi)存管理的問題,外部網(wǎng)絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現(xiàn)的情況是,計算機系統(tǒng)會因此崩潰。所以,有些黑客往往是針對操作系統(tǒng)的不完善進行攻擊,使計算機系統(tǒng),特別是服務器系統(tǒng)立刻癱瘓。2.操作系統(tǒng)支持在網(wǎng)絡上傳送文件、加載或安裝程序,包括可執(zhí)行文件,這些功能也會帶來不安全因素。網(wǎng)絡很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經(jīng)常會帶一些可執(zhí)行文件,這些可執(zhí)行文件都是人為編寫的程序,如果某個地方出現(xiàn)漏洞,那么系統(tǒng)可能就會造成崩潰。3.操作系統(tǒng)不安全的一個原因在于它可以創(chuàng)建進程,支持進程的遠程創(chuàng)建和激活,支持被創(chuàng)建的進程繼承創(chuàng)建的權(quán)利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。若將間諜軟件以打補丁的方式“打”在一個合法用戶上,特別是“打”在一個特權(quán)用戶上,黑客或間諜軟件就可以使系統(tǒng)進程與作業(yè)的監(jiān)視程序監(jiān)測不到它的存在。
(三)防火墻的局限性。防火墻指的是一個由軟件和硬件設備組合而成、在內(nèi)部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構(gòu)造的保護屏障.它是一種計算機硬件和軟件的結(jié)合,使內(nèi)部網(wǎng)與外部網(wǎng)之間建立起一個安全網(wǎng)關(Security Gateway),從而保護內(nèi)部網(wǎng)免受非法用戶的侵入。
三、結(jié)束語
計算機網(wǎng)絡安全是一項復雜的系統(tǒng)工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網(wǎng)絡安全解決方案是綜合各種計算機網(wǎng)絡信息系統(tǒng)安全技術,將安全操作系統(tǒng)技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協(xié)調(diào)一致的網(wǎng)絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結(jié)合安全措施,并加強計算機立法和執(zhí)法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。
參考文獻:
篇10
關鍵詞:數(shù)字簽名;加密技術;數(shù)字證書;電子文檔;安全問題
Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.
Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues
1引言
隨著我國醫(yī)藥事業(yè)的發(fā)展,研制新藥,搶占國內(nèi)市場已越演越烈。以前一些醫(yī)藥都是靠進口,不僅成本高,而且容易形成壁壘。目前,我國的醫(yī)藥研究人員經(jīng)過不懈的努力,開始研制出同類同效的藥物,然而這些藥物在走向市場前,必須經(jīng)過國際權(quán)威醫(yī)療機構(gòu)的審批,傳統(tǒng)方式是藥物分析的原始數(shù)據(jù)都是采用紙張方式,不僅數(shù)量多的嚇人,而且一旦有一點差錯就需從頭做起,浪費大量的人力、物力、財力。隨著INTERNET的發(fā)展和普及,人們開始考慮是否能用互聯(lián)網(wǎng)來解決數(shù)據(jù)傳輸問題。他們希望自己的儀器所做的結(jié)果能通過網(wǎng)絡安全傳輸、并得到接收方認證。目前國外針對這一情況已⒘四承┤砑歡?,由釉傐格昂贵,茧H醪皇嗆艸墑歟勾τ諮櫓そ錐?,随时粠V兜腦潁諍萇偈褂謾U餼透諞揭┭蟹⑹亂敵緯閃思際跗烤保綰慰⒊鍪視櫚南嚶θ砑?,绖?chuàng)俳夜揭┥笈ぷ韉姆⒄咕統(tǒng)閃斯詰那把亓煊潁胰漲骯謖夥矯嫻難芯坎皇嗆芏唷?lt;/DIV>
本文闡述的思想:基本上是參考國際國內(nèi)現(xiàn)有的算法和體制及一些相關的應用實例,并結(jié)合個人的思想提出了一套基于公鑰密碼體制和對稱加密技術的解決方案,以確保醫(yī)藥審批中電子文本安全傳輸和防止竄改,不可否認等。
2算法設計
2.1AES算法的介紹[1]
高級加密標準(AdvancedEncryptionStandard)美國國家技術標準委員會(NIST)在2000年10月選定了比利時的研究成果"Rijndael"作為AES的基礎。"Rijndael"是經(jīng)過三年漫長的過程,最終從進入候選的五種方案中挑選出來的。
AES內(nèi)部有更簡潔精確的數(shù)學算法,而加密數(shù)據(jù)只需一次通過。AES被設計成高速,堅固的安全性能,而且能夠支持各種小型設備。
AES和DES的性能比較:
(1)DES算法的56位密鑰長度太短;
(2)S盒中可能有不安全的因素;
(3)AES算法設計簡單,密鑰安裝快、需要的內(nèi)存空間少,在所有平臺上運行良好,支持并行處理,還可抵抗所有已知攻擊;
(4)AES很可能取代DES成為新的國際加密標準。
總之,AES比DES支持更長的密鑰,比DES具有更強的安全性和更高的效率,比較一下,AES的128bit密鑰比DES的56bit密鑰強1021倍。隨著信息安全技術的發(fā)展,已經(jīng)發(fā)現(xiàn)DES很多不足之處,對DES的破解方法也日趨有效。AES會代替DES成為21世紀流行的對稱加密算法。
2.2橢圓曲線算法簡介[2]
2.2.1橢圓曲線定義及加密原理[2]
所謂橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所確定的平面曲線。若F是一個域,ai∈F,i=1,2,…,6。滿足式1的數(shù)偶(x,y)稱為F域上的橢圓曲線E的點。F域可以式有理數(shù)域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點外,尚需加上一個叫做無窮遠點的特殊O。
在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:
y2=x3+ax+b(modp)(2)
這里p是素數(shù),a和b為兩個小于p的非負整數(shù),它們滿足:
4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,則滿足式(2)的點(x,y)和一個無窮點O就組成了橢圓曲線E。
橢圓曲線離散對數(shù)問題ECDLP定義如下:給定素數(shù)p和橢圓曲線E,對Q=kP,在已知P,Q的情況下求出小于p的正整數(shù)k??梢宰C明,已知k和P計算Q比較容易,而由Q和P計算k則比較困難,至今沒有有效的方法來解決這個問題,這就是橢圓曲線加密算法原理之所在。
2.2.2橢圓曲線算法與RSA算法的比較
橢圓曲線公鑰系統(tǒng)是代替RSA的強有力的競爭者。橢圓曲線加密方法與RSA方法相比,有以下的優(yōu)點:
(1)安全性能更高如160位ECC與1024位RSA、DSA有相同的安全強度。
(2)計算量小,處理速度快在私鑰的處理速度上(解密和簽名),ECC遠比RSA、DSA快得多。
(3)存儲空間占用小ECC的密鑰尺寸和系統(tǒng)參數(shù)與RSA、DSA相比要小得多,所以占用的存儲空間小得多。
(4)帶寬要求低使得ECC具有廣泛得應用前景。
ECC的這些特點使它必將取代RSA,成為通用的公鑰加密算法。比如SET協(xié)議的制定者已把它作為下一代SET協(xié)議中缺省的公鑰密碼算法。
2.3安全散列函數(shù)(SHA)介紹
安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美國國家標準和技術局的國家標準FIPSPUB180-1,一般稱為SHA-1。其對長度不超過264二進制位的消息產(chǎn)生160位的消息摘要輸出。
SHA是一種數(shù)據(jù)加密算法,該算法經(jīng)過加密專家多年來的發(fā)展和改進已日益完善,現(xiàn)在已成為公認的最安全的散列算法之一,并被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉(zhuǎn)換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),并把它們轉(zhuǎn)化為長度較短、位數(shù)固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。散列函數(shù)值可以說時對明文的一種“指紋”或是“摘要”所以對散列值的數(shù)字簽名就可以視為對此明文的數(shù)字簽名。
3數(shù)字簽名
“數(shù)字簽名”用來保證信息傳輸過程中信息的完整和提供信息發(fā)送者的身份認證和不可抵賴性。數(shù)字簽名技術的實現(xiàn)基礎是公開密鑰加密技術,是用某人的私鑰加密的消息摘要用于確認消息的來源和內(nèi)容。公鑰算法的執(zhí)行速度一般比較慢,把Hash函數(shù)和公鑰算法結(jié)合起來,所以在數(shù)字簽名時,首先用hash函數(shù)(消息摘要函數(shù))將消息轉(zhuǎn)變?yōu)橄⒄?,然后對這個摘
要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發(fā)展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。
4解決方案:
下面是醫(yī)藥審批系統(tǒng)中各個物理組成部分及其相互之間的邏輯關系圖:
要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發(fā)展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。
4解決方案:
下面是醫(yī)藥審批系統(tǒng)中各個物理組成部分及其相互之間的邏輯關系圖:
圖示:電子文本傳輸加密、簽名過程
下面是將醫(yī)藥審批過程中的電子文本安全傳輸?shù)慕鉀Q方案:
具體過程如下:
(1)發(fā)送方A將發(fā)送原文用SHA函數(shù)編碼,產(chǎn)生一段固定長度的數(shù)字摘要。
(2)發(fā)送方A用自己的私鑰(keyA私)對摘要加密,形成數(shù)字簽名,附在發(fā)送信息原文后面。
(3)發(fā)送方A產(chǎn)生通信密鑰(AES對稱密鑰),用它對帶有數(shù)字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優(yōu)勢是它的加解密的速度快。
(4)發(fā)送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數(shù)字信封的作用,。
(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發(fā)送方A的通信密鑰。
(6)接收方B用發(fā)送方A的通信密鑰對收到的經(jīng)加密的簽名原文解密,得數(shù)字簽名和原文。
(7)接收方B用發(fā)送方A公鑰對數(shù)字簽名解密,得到摘要;同時將原文用SHA-1函數(shù)編碼,產(chǎn)生另一個摘要。
(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。
這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數(shù)SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發(fā)送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數(shù)字簽名,充分利用了它的這一優(yōu)點。(3)更高的安全性:第四步中利用數(shù)字信封的原理,用接收方B的公鑰加密發(fā)送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結(jié)合對稱加密技術(AES)和公開密鑰技術(ECC)的優(yōu)點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發(fā)送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠?qū)@份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發(fā)送方A的公鑰解密數(shù)字簽名,同時就認證了該簽名的文檔是發(fā)送A傳遞過來的;由于沒有別人擁有發(fā)送方A的私鑰,只有發(fā)送方A能夠生成可以用自己的公鑰解密的簽名,所以發(fā)送方A不能否認曾經(jīng)對該文檔進進行過簽名。
5方案評價與結(jié)論
為了解決傳統(tǒng)的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數(shù)字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網(wǎng)絡環(huán)境下傳遞的安全性。
本方案在選擇加密和數(shù)字簽名算法上都是經(jīng)過精心的比較,并且結(jié)合現(xiàn)有的相關應用實例情況,提出醫(yī)藥審批過程的解決方案,其優(yōu)越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結(jié)合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。
參考文獻:
1.李永新.數(shù)字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.
2.康麗軍。數(shù)字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.
3.胡炎,董名垂。用數(shù)字簽名解決電力系統(tǒng)敏感文檔簽名問題。電力系統(tǒng)自動化。第26卷第1期2002年1月P58~61。
4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.
5.WrightMA,workSecurity,1998(2)P10~13.
6.BruceSchneier.應用密碼學---協(xié)議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業(yè)出版社,2001。
7.賈晶,陳元,王麗娜,信息系統(tǒng)的安全與保密[M],北京:清華大學出版社,1999
8.陳彥學.信息安全理論與實務【M】。北京:中國鐵道出版社,2000p167~178.
9.顧婷婷,《AES和橢圓曲線密碼算法的研究》。四川大學碩士學位論文,【館藏號】Y4625892002。
下面是將醫(yī)藥審批過程中的電子文本安全傳輸?shù)慕鉀Q方案:
具體過程如下:
(1)發(fā)送方A將發(fā)送原文用SHA函數(shù)編碼,產(chǎn)生一段固定長度的數(shù)字摘要。
(2)發(fā)送方A用自己的私鑰(keyA私)對摘要加密,形成數(shù)字簽名,附在發(fā)送信息原文后面。
(3)發(fā)送方A產(chǎn)生通信密鑰(AES對稱密鑰),用它對帶有數(shù)字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優(yōu)勢是它的加解密的速度快。
(4)發(fā)送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數(shù)字信封的作用,。
(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發(fā)送方A的通信密鑰。
(6)接收方B用發(fā)送方A的通信密鑰對收到的經(jīng)加密的簽名原文解密,得數(shù)字簽名和原文。
(7)接收方B用發(fā)送方A公鑰對數(shù)字簽名解密,得到摘要;同時將原文用SHA-1函數(shù)編碼,產(chǎn)生另一個摘要。
(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。
這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數(shù)SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發(fā)送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數(shù)字簽名,充分利用了它的這一優(yōu)點。(3)更高的安全性:第四步中利用數(shù)字信封的原理,用接收方B的公鑰加密發(fā)送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結(jié)合對稱加密技術(AES)和公開密鑰技術(ECC)的優(yōu)點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發(fā)送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠?qū)@份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發(fā)送方A的公鑰解密數(shù)字簽名,同時就認證了該簽名的文檔是發(fā)送A傳遞過來的;由于沒有別人擁有發(fā)送方A的私鑰,只有發(fā)送方A能夠生成可以用自己的公鑰解密的簽名,所以發(fā)送方A不能否認曾經(jīng)對該文檔進進行過簽名。
5方案評價與結(jié)論
為了解決傳統(tǒng)的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數(shù)字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網(wǎng)絡環(huán)境下傳遞的安全性。
本方案在選擇加密和數(shù)字簽名算法上都是經(jīng)過精心的比較,并且結(jié)合現(xiàn)有的相關應用實例情況,提出醫(yī)藥審批過程的解決方案,其優(yōu)越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結(jié)合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。
參考文獻:
1.李永新.數(shù)字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.
2.康麗軍。數(shù)字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.
3.胡炎,董名垂。用數(shù)字簽名解決電力系統(tǒng)敏感文檔簽名問題。電力系統(tǒng)自動化。第26卷第1期2002年1月P58~61。
4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.
5.WrightMA,workSecurity,1998(2)P10~13.
6.BruceSchneier.應用密碼學---協(xié)議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業(yè)出版社,2001。
7.賈晶,陳元,王麗娜,信息系統(tǒng)的安全與保密[M],北京:清華大學出版社,1999